Sd décembre 2015

Page 1

SECURITE

# 12 DECEMBRE 2015-FEVRIER 2016

ISSN - 2266-2936 Prix au numéro - 9,25 € - France

sécurité & sécurité & défe Sécurité défense

LIBERTE EGALITE FRATERNITE

Nerthuz

►Toute l’information sécurité & défense

magazine

S&Dsécurité &


L’offre capacitaire sécurité Soutien export du GICAT

www.gicat.com GROUPEMENT DES INDUSTRIES DE DÉFENSE ET DE SÉCURITÉ TERRESTRES ET AÉROTERRESTRES


sécurité & défense sécurité & défense sécurité

Edito

2015. Nous sommes dans une guerre ouverte et invisible... Comme la blessure invisible de nos soldats revenus du front qui rend fou, le terrorisme se dissimule, reste sous-jacent, tourmente... C’est un mal pernicieux qui vous ronge et rend fou ! Le terrorisme depuis toujours, et plus encore celui perpétré par Daech qui se perd dans les détournements d’une religion qu’il ne connaît pas... se veut le reflet de cette blessure invisible... L’État islamique a lancé cette guerre ouverte : une guerre contre l’humanité. Et il n’a pas choisi le plus facile des adversaires ! Dans une guerre, il faut un ennemi : nous l’avons identifié, cerné, touché... Dans une guerre, il faut des moyens. Des moyens financiers... ou ce mal qui nous ronge depuis des années « manque de moyens, réduction des effectifs, gel ou suppression des budgets... » et qui n’en est plus un ! Le président de la République l’a dit, « le pacte de sécurité l’emporte sur le pacte de stabilité » pour justifier un surcroît de dépenses au profit de la sécurité et de la défense. Eût-il fallu un tel drame pour comprendre et assumer qu’une nation a besoin d’un outil de sécurité et défense fort pour faire dignement partie des décideurs de ce monde. Des moyens et des compétences... Des compétences humaines dont nous disposons et qui ne demandent qu’à être valorisées. Des moyens technologiques... qui se combinent aux compétences humaines pour opérer ensemble vers l’efficience ! Nous les avons à disposition grâce à des grands groupes leaders mondiaux dont nous n’utilisons même pas certaines des technologies de pointe, et des PME leaders qui s’exportent plus qu’elles ne vendent en France et en Europe ! Il ne s’agit pas aujourd’hui de surfer sur une vague malsaine, mais de prouver leurs forces, leur utilité et leur efficience pour vaincre le terrorisme. Des moyens de pression... C’est l’unité, l’unité nationale, l’unité européenne, l’unité mondiale, l’unité de l’humanité ! À nous de faire en sorte que cette valeur soit portée, consolidée et ne s’évapore pas... Une guerre, c’est aussi et enfin un but et des objectifs. Celui de sécuriser un monde où l’enjeu sera de continuer perpétuellement à le protéger, évoluer face aux menaces en transition permanente, en étant à la pointe de la technologie, en ayant des professionnels et des opérateurs de haut niveau, une politique en phase avec son époque... mais aussi en ayant des citoyens et des Hommes éduqués, porteurs de valeurs essentielles et fondamentales, pour qu’à notre devise que nous portons avec fierté, Liberté, Égalité, Fraternité, se joigne un contexte de paix porté et vécu avec plénitude par nos enfants !

Mélanie Bénard-Crozat Rédactrice en chef

sécurité & défense magazine

3


défe

Sommaire

# 12

DECEMBRE 2015-FEVRIER 2016

ACTUALITES

S&D magazine est une publication de

5► Perspectives de la filière sécurité : excellence, croissance et 2.0 - Mélanie Bénard-crozat 10► Mobilisons la filière Sécurité - Stéphane Schmoll et Marc Darmon

ESPRIT COM’ 5 rue de l’église – 64230 DENGUIN 0033 (0)5.59.81.28.75 Directeur de la publication : Christian Crozat Rédacteur en chef : Mélanie Bénard-Crozat Service commercial : 0033 (0)5.59.81.28.75 publicite@sd-magazine.com Conception graphique : Esprit com’ Ont participé à ce numéro : Mélanie Bénard-Crozat, Hugo Cardinal, Franck Chevallier, Constance de Darnezont, Elisabeth de France, Sarah Dutkiewiez, Jade H., Ivy Harper, Stéphane Schmoll, Marc Darmon, Vincent Joubert, Farah Pandith, Juan Zarate, Soline Ducanter, Thomas Oswald, Myriam Quéméner Remerciements/Sources Dorothée Bonneil, Muriel Kafantaris, Vanessa Galvez, Michael Weatherseed, Thales, GICAT, Ministère de l’intérieur, INTERPOL, Sabine Grosdidier, Valérie Hackenheimer,Vincent Joubert, Farah Pandith, Juan Zarate, Myriam Quéméner, Stéphane Schmoll, Marc Darmon, Andrew Schwartz - CSIS, Morpho, Exavision, European Systems Integration Caroline Crouzet, Authentication industries, Marion Guison

DOSSIER SPECIAL: LES DÉFIS 2016 : LA SÉCURITÉ PLUS QUE JAMAIS AU CŒUR DES DÉBATS by Hugo Cardinal, Mélanie Bénard-Crozat, Elisabeth de France, Sarah Dutkiewiez, Jade H., Constance de Darnezont, Ivy Harper, Vincent Joubert, Farah Pandith, Juan Zarate, Soline Ducanter LA LUTTE ANTI-TERRORISME

16 ► Temps court et temps long se heurtent dans la lutte anti-terrorisme 18► Le projet PNR : au cœur de la coopération européenne dans la lutte

anti-terrorisme 21 ► Best practice exchange on how to address and neutralize the threat posed by ISIS 22 ► Building an ASEAN capacity against terrorism 23 ► INTERPOL’s databases endorsement at border points in EU 24 ► Winning the war of Ideas CYBERSÉCURITÉ

27 ► Cybersécurité, un enjeu majeur face au terrorisme 30 ► Cybersécurité : faire de l’humain une force 32 ► Big data security analytics can become the nexus of information security integration

Les opinions émises dans la revue n’engagent que les auteurs. Les publicités et rédactionnels insérés le sont sous la responsabilité des annonceurs. L’éditeur se réserve le droit de refuser toute demande d’insertion sans avoir à motiver son refus. Reproduction intégrale ou partielle interdite sans autorisation de la rédaction. Abonnement 2016 Abonnement annuel – 4 numéros France métropolitaine : 37 € Europe – Switzerland : 55 € USA – Middle-East : 61 €

FOCUS // Innovation & atouts industriels

40► Les drones : entre innovation à haute valeur ajoutée et menaces - Hugo Cardinal 45► Des systèmes de visions de pointe pour une meilleure sécurité - Jade H 46► Aadhaar : une identité pour tous - Blue Seven 47► PME à la pointe : De Nîmes à la Corée... - Franck Chevallier 49► Contrefaçon : 6 milliards d’euros de pertes par an ! Un QR code a la solution - Sarah

Dutkiewiez

REPORTAGE

Dépôt légal à parution ISSN 2266-2936

sécurité sécurité &

sécurité

33 ► La cybersécurité à l’heure de l’Etat d’urgence 36 ► Données sensibles et OIV 37 ► Protection des données critiques : nouveau levier de croissance des entreprises

52► L’intervention russe en Syrie marque un tournant de la guerre - Thomas Oswald

S&D VERSION NUMERIQUE

De l’information en continue sur sd-magazine.com

4

sécurité & défense magazine


Actualités

PERSPECTIVES DE LA FILIÈRE SÉCURITÉ : EXCELLENCE, CROISSANCE ET 2.0

DES FORCES ET DES FAIBLESSES IDENTIFIÉES

défense

Structurer un marché. Oui. Mais pour savoir où on va, il faut savoir d’où on vient... Un travail colossal mais nécessaire a été ainsi réalisé dans l’ombre. À tel point que certains trouvaient les actions bien lentes de la filière à se concrétiser. Mais se structurer demande du temps... et de la connaissance ! Grâce à une étude menée durant plusieurs mois et publiée en novembre dernier par le ministère de l’Intérieur, le ministère de l’Économie et le CICS, nous savons désormais à quoi ressemble le tableau de la sécurité en France, en Europe et dans le monde. « Un beau tableau, porteur d’avenir », a souligné Émile Pérez, directeur de la coopération internationale au sein du ministère de l’Intérieur, non sans rappeler que la DCI est un acteur de la chaîne capable d’accompagner les entreprises nationales dans la promotion de leurs produits et de leurs technologies dans le domaine de la sécurité mais aussi dans le développement à l’international et de la protection de leurs expatriés si besoin est, grâce au maillage des 75

rité & défense écurité & défense curité

« Depuis deux ans, beaucoup a été fait », souligne Louis Gautier, secrétaire général de la défense et de la sécurité nationale. Une cartographie nationale de référence de ce marché et des acteurs a été établie, des actions coordonnées et concrètes en matière de promotion de la filière au plan européen et international ont été conduites, une première expression de besoin mutualisée a été réalisée, des démonstrateurs et plateformes technologiques associant les centres de recherche et l'industrie ont été lancés. Autant d'actions qui dévoilent une filière d'excellence qui va désormais poser les pierres de la consolidation pour les deux prochaines années sous l'empreinte 2.0...

attachés de sécurité intérieure représentant 153 pays. Porteur d’avenir, en effet. Chiffres à l’appui, cette filière d’excellence pèse 60 milliards d’euros au plan national. Le secteur marchand de la filière de sécurité représente sur le sol national 30 milliards d’euros de chiffre d’affaires dont 50 % sont réalisés à l’export. Cela représente plus de 300 000 emplois marchands et près de 600 000 emplois publics.

exposants étaient étrangers : Russes, Américains, Israéliens, Chinois... Et tous entendent s’approprier le gâteau estimé aujourd’hui à près de 600 milliards ! Y compris la France qui entend faire peser ses atouts, affirmer ses lettres de noblesse et jouer des opportunités qui ne manquent pas.

UN CONCURRENCE

La filière marchande européenne de sécurité pèse un quart du total mondial et est estimée à environ 550 à 650 milliards d’euros (chiffre composite élaboré par DECISION), dont 350 milliards d’euros pour la partie industrielle (produits de sécurité et cybersécurité) et 200 à 300 milliards d’euros pour les services privés. En rapport, la filière européenne pèse 150 milliards d’euros. La France, l’Allemagne et le RoyaumeUni dominent la filière européenne de la sécurité marchande, réalisant près de 150 milliards d’euros de chiffre d’affaires en 2014 (avec 1,74 millions d’emplois), et représentent

INTERNATIONALE FORTE

La filière française agit au sein d’un marché international très porteur qui couvre des sujets aussi divers que la protection des grandes infrastructures publiques et privées, la sécurité des transports, la gestion des frontières, le secours aux personnes, la lutte contre le terrorisme et la grande criminalité, la gestion des crises ou la cybersécurité. Mais c’est aussi un marché très concurrentiel. Sur Milipol Paris 2015, formidable vitrine du marché de la sécurité dans le monde, près de 2/3 des

LA FILIÈRE FRANÇAISE SUR LE PODIUM EUROPÉEN

sécurité&&défense défensemagazine magazine 5 sécurité


sécurité & défense sécurité & défense

Actualités

ENTRE CROISSANCE ET MUTATION

La filière de sécurité est également en forte croissance. Entre 2003 et 2013, le chiffre d’affaires des produits et services de sécurité s’est développé sensiblement davantage que le PIB (un point de plus en moyenne), au rythme soutenu de 5 % par an jusqu’à la crise de 2008 et réduit à 2 % par an ensuite. D’ici à 2020, la croissance devrait repartir et retrouver sensiblement le même niveau qu’avant la crise, soit plus de 5 %. La croissance devrait être de 6 % sur le cœur industriel, tiré par l’électronique et la cybersécurité (plus de 10 %), et de 2,3 % pour les services, au sein desquels les services à forte valeur ajoutée (conseil, formation) se distinguent par une croissance de 7 à 8 %. L’industrie française de la sécurité bénéficiera de la croissance de la demande en France et surtout en Europe. Mais elle devrait être tirée plus encore par la demande dans les pays émergents qui recèlent un important potentiel de croissance dans la mesure où leur marché est encore loin d’avoir atteint le même niveau que dans les pays plus riches. Ces pays ne disposent pas encore de toutes les technologies avancées ni de l’industrie nécessaire pour les mettre en œuvre,

6

ce qui permettra aux entreprises françaises d’exporter et donc d’apporter un surcroît de croissance à la filière. C’est aussi une filière en mutation. Ces chiffres moyens cachent en réalité une mutation de la filière. La partie traditionnelle des activités de sécurité (protection physique, services de gardiennage) stagne, alors que des domaines nouveaux comme les produits et systèmes numériques et robotiques, ou la cybersécurité, sont en très forte croissance. Cela traduit une mutation de la société elle-même qui se “numérise” et se prépare aux évolutions telles que les réseaux intelligents, les villes intelligentes, les automobiles et les objets connectés et, plus généralement, l’utilisation exponentielle de capteurs toujours plus performants et miniaturisés dont les informations nécessitent stockage et traitement. Toutes leurs applications nécessitent d’être fortement sécurisées et d’intégrer des dispositions de protection de la vie privée dès leur conception (ingénierie de type “privacy by design”). « Ces évolutions offrent de formidables opportunités pour l’industrie et les entreprises françaises et européennes, qui nécessiteront de la part de tous les acteurs impliqués des visions audacieuses et une grande rapidité de mise œuvre pour être saisies », souligne le CICS. Les pouvoirs publics ont donc lancé cette étude visant à affiner les premières estimations de l’importance économique du secteur de la sécurité contenues dans le Livre Blanc sur la Défense et la Sécurité nationale publié en 2013. En parallèle, la Commission européenne a lancé une étude sur la filière de la

sécurité & défense magazine

sécurité au plan européen. Mais à cela s’ajoutent les travaux conduits par le CoFIS et notamment l’expression de besoins et l’approche capacitaire. « C’est une originalité française qui qui va nous conduire à plus d’efficience », souligne François Murgadella, chef adjoint du Pôle Développement des technologies de sécurité au sein du SGDSN.

DIALOGUE PUBLIC-PRIVÉ RÉNOVÉ L’expression de besoin a en effet permis de faire émerger, dans un dialogue public-privé entre prescripteurs et opérateurs, un premier échantillon des besoins capacitaires. Un travail de R&D avec une mise en exergue des priorités et un développement des démonstrateurs s’en est suivi. « Trois priorités animent les industriels regroupés au sein du CICS : se doter d’une connaissance de l’évolution des besoins capacitaires à moyen terme ; consolider une vision partagée de la politique à mettre en œuvre, en France et en Europe, pour développer le contenu technologique de la filière, conquérir les marchés export et protéger les domaines de souveraineté ; concentrer les moyens financiers, publics et privés, nationaux et européens, sur des actions de R&D et surtout des démonstrateurs qui constituent une étape indispensable pour proposer aux opérateurs de nouvelles solutions innovantes », souligne Marc Darmon, président du CICS, et de poursuivre : « Nous avons donc lancé un travail sur l’expression de besoins, une réponse capacitaire, une analyse des technologies critiques, et avons conduit le lancement de deux premiers

sécurité &

ensemble 56 % de ce total européen, dont 19 % pour la France seule. C’est en France que la sécurité pèse le plus (1,3 %) dans le PIB. Ce secteur regroupe 10 000 entreprises tricolores dont 1 100 pour son cœur industriel et plus de 9 600 dans le domaine des services.


Actualités Un besoin essentiel

Économie

DIVERSITÉ DES BESOINS DIVERSITÉ DE LA FILIÈRE

Physique, Électronique, Cyber, Services

10 000

entreprises (dont 1 100 dans le cœur industriel)

Digital

Citoyens

IMPORTANCE DU SECTEUR PUBLIC

MENACES VARIÉES

Terrorisme, crimininalité, Espionnage, attaques cybernétiques…

Commande publique, lois, réglementations

700 000 employés

Une filière stratégique et une filière d’avenir 1,3% du PIB 300 000 emplois marchands 50% de la production exportée

EMPLOIS

52 000

défense

nouveaux emplois marchands d’ici à 2020

REVENUS

30 Md€

5,1% de croissance par an d'ici à 2020

La France doit capitaliser sur ses champions et ses PME innovantes

démonstrateurs pour comprendre et expliquer ce que les technologies peuvent apporter, dans le domaine des télécommunications avec un démonstrateur sur la 4G/ LTE et la vidéo intelligente. Ceux des bâtiments intelligents et de la cybersécurité sont en attente. Désormais, nous devons passer au 2.0 de cette filière. » Benjamin Gallezot, adjoint au directeur général des entreprises, à Bercy, a pour

sa part souligné : « Aujourd’hui, 60 millions d’euros sont investis chaque année au profit de l’innovation et de la recherche dans le domaine de la sécurité. » Le cas des drones en est un exemple concret. Le développement de cette technologie est important, incroyable et promet une belle croissance. Pour autant, à chaque innovation son lot de

Conception graphique : SIRCOM - octobre 2015

La France est une nation majeure de la sécurité

Des fondations européennes pour une ambition mondiale

détournements. À peine émergente, cette technologie oblige déjà à penser l’innovation en matière de lutte antidrone. « Cette menace est apparue à l’automne dernier. Immédiatement, nous avons lancé des projets de recherche formation innovation pour identifier les entreprises capables de répondre aux besoins. Au total, ce sont près de 50 qui vont se confronter et démontrer ce qu’elles peuvent apporter pour répondre à cette nouvelle menace », explique Thierry Delville, délégué aux industries de sécurité.

sécurité sécurité &

La sécurité

Cette approche démontre de la réactivité de la filière qui n’a toutefois pas vocation à se transformer en dispositif d’urgence. « Face aux événements du 13 novembre, des offres d’expertises spontanées orientées vers un service bilatéral, souvent en renfort de l’existant, ont été reçues. Mais cela ne peut évidemment pas se traiter en 48 heures. Il ne faut pas non plus ajouter de l’anthropie à un dispositif opérationnel qui ne doit pas être perturbé », ajoute Thierry Delville.

TECHNOLOGIES & FACTEURS HUMAINS

Des techniques, de plus en plus sophistiquées sont nécessaires pour protéger les hommes, que ce soient les policiers de quartier, comme les primo-intervenants qui sont intervenus en novembre dernier sur des scènes extrêmement dangereuses ou les forces d’intervention. Le recrutement annoncé

sécurité sécurité & défense & défense magazine magazine

7


sécurité & défense sécurité & défense sécurité Actualités

par le président de la République pour les forces de l’ordre « implique une formation de ces personnels aux nouvelles technologies qui répondent aux défis qui nous attendent. Par ailleurs, une grande partie du travail de renseignement et d’enquête judiciaire repose sur des apports technologiques. Pour être plus réactif, il faut pouvoir investiguer dans des sources multiples : téléphone portable, bases de données, flux vidéo... Les outils comme ceux de surveillance des réseaux évoluent à un rythme extrêmement rapide. Il ne faut pas non plus tomber dans le tout technologique. Il y a un facteur humain qui est incontournable. Mais l’humain est plus performant quand il se dote de moyens technologiques qui lui permettent de lutter contre les assaillants », souligne Thierry Delville. Des propos renforcés par Marc Darmon : « Les technologies et les métiers bougent beaucoup. Les technologies sont des multiplicateurs opérationnels pour améliorer les capacités des opérateurs car il y aura toujours de l’humain dans la sécurité. » Cette affirmation et les perspectives de croissance de la filière sécurité devraient ainsi entraîner un développement de l’emploi. Le secteur marchand de la sécurité emploie environ 1,7 millions de personnes en Europe, dont 16 % en France. Des emplois à haute valeur ajoutée, non délocalisables. D’ici à 2020, ce sont 52 000 emplois nouveaux attendus dans la filière. Des emplois qualifiés voire très qualifiés dans les segments porteurs comme la cybersécurité. En ce qui concerne les forces de maintien de l’ordre, l’Europe

8

compte environ 1,5 million de policiers et gendarmes, dont 290 000 en Allemagne, 260 000 en France, plus de 200 000 en Espagne, et plus de 150 000 au Royaume-Uni. Suite aux attentats du 13 novembre, France Hollande a promis que « 5 000 emplois de policiers et de gendarmes seront créés d’ici deux ans » mais également que « le ministère de la Justice disposera de 2 500 postes supplémentaires pour l’Administration pénitentiaire et pour les services judiciaires ». En outre, « l’Administration des douanes devra être renforcée de 1 000 postes ». « Ces créations bénéficieront aux services de lutte contre le terrorisme, à la police aux frontières et à la sécurisation générale du pays », a ainsi souligné le chef de l’État devant les députés et sénateurs réunis à Versailles en novembre dernier. 2016, ANNÉE 2.0

Dès le mois de décembre et l’énoncé de la feuille de route du 1er du mois, il faudra déclencher la mise en place des deux autres démonstrateurs, poursuivre et consolider le dialogue et les relations entre les PME et les grands groupes et « renforcer le travail sur les technologies critiques. La filière a un rôle crucial dans l’identification et la gestion de ces technologiques à risques que nous devons maîtriser. Sur cet objectif, nous n’avons pas assez avancé. Il faudrait une administration nommée et mandatée pour réaliser cette analyse. C’est le sujet vital des deux prochaines années », interpelle Marc Darmon, et de poursuivre : « En France,

sécurité & défense magazine

nous avons les industries les plus performantes du monde mais nous ne le savions pas. Cette excellence désormais identifiée doit être valorisée. » Pour cela, plusieurs pistes... à l’image du voyage organisé au Mexique à l’automne regroupant PME et grands groupes partis à la rencontre des donneurs d’ordres, administrations et sociétés mexicaines pour échanger sur de futures opportunités commerciales. Une action réussie qui devrait donner naissance à des actions similaires au Moyen-Orient et en Asie. La filière de sécurité doit désormais répondre à des menaces et à des risques nouveaux, plus forts et plus généralisés, qui accompagnent la mutation de la société. La filière nationale dispose d’atouts importants pour relever les défis de demain. Dopée par un tissu de grands groupes et de spécialistes efficaces, avec de fortes positions internationales, une capacité d’innovation et d’initiative, grâce aux PME, de recherche et de réseau de laboratoires à la pointe, d’un leadership de compétences en mathématiques, algorithmes, imagerie, identité, cybersécurité, etc., un système d’aides publiques reconnu et apprécié, l’émergence de nouveaux marchés et des opportunités ouvertes, notamment par la prise de conscience des problématiques et des enjeux de sécurité, la filière de sécurité a tout pour réussir. Rendez-vous sur objectif d’ici 2017 !


SIMPLIFIEZ ET ACCÉLÉREZ VOS PROJETS AVEC BUSINESS FRANCE BUSINESS FRANCE, DEUX MOTS PUISSANTS AU SERVICE D’UN TROISIÈME : L’ENTREPRISE Vous avez un projet à dimension internationale ? Nos 1500 collaborateurs présents dans 70 pays vous accompagnent en toute confidentialité tout au long de votre projet : exportations, investissements, partenariats internationaux. Construisez votre développement international sur des bases solides, en vous appuyant sur notre expertise et celle de notre écosystème de partenaires. Bénéficiez de nos analyses de marchés, assistance juridique et fiscale, démarches administratives, aide au choix du marché/lieu d’installation, identification des partenaires.

Agir sur le terrain pour la réussite de vos projets.

WWW.BUSINESSFRANCE.FR


Actualités

MOBILISONS LA FILIÈRE SÉCURITÉ

sécurité & défe sécurité

sécurité & défense sécurité

Par Marc Darmon, président du CICS & Stéphane Schmoll, président de la commission stratégique du CICS

L

es attentats de janvier 2015 à Paris ont en effet choqué en France comme partout ailleurs dans le monde. Et aujourd’hui, l’effroi et le changement d’échelle des attaques du 13 novembre 2015 lancent à tous et à chacun d’entre nous des défis d’une nouvelle ampleur. Dans ce conflit inédit, les entreprises de la filière nationale de sécurité ressentent plus que jamais le besoin de se mobiliser et de mobiliser l’Etat à leurs côtés pour transformer l’exigence forte de sécurité nationale en une ambition partagée. Elles affichent leur volonté forte de s’engager et d’entrer en résistance à leur manière aux côtés des pouvoirs publics, en coproduisant des réponses efficaces, fruits d’une nouvelle forme de dialogue entre le public et privé.

10

SÉCURITÉ NATIONALE : UNE COPRODUCTION PUBLIC/PRIVÉ

FÉDÉRER LES CAPACITÉS COLLECTIVES

Ainsi avant et après Charlie, les industriels français ont conçu et développé des technologies et des équipements à la fois plus efficients pour la prévention, l’élucidation et la résilience. Des séances interactives de retour d’expérience avec les services opérationnels ont été organisées de façon assez inédite par la nouvelle Délégation Ministérielle aux Industries de Sécurité du ministère de l’Intérieur. Et ce sans sacrifier aux fondamentaux démocratiques, pour que les nouveaux outils technologiques respectent parfaitement les libertés individuelles, dans un cadre d’emploi négocié et balisé, dans l’intérêt général.

Dans cette lutte contre un ennemi, sans Etat ni armée, l’utilité du renseignement a fait l’unanimité. Qu’il soit humain ou technologique, y compris avec la collaboration de pays amis, il permet de détecter les menaces, de les caractériser, de les modéliser et de les combattre. Désormais, on sait mieux appréhender les risques cyber ou les menaces chimiques ou radiologiques. On comprend mieux les liens entre les trafics de stupéfiants ou d’armes et le terrorisme, notamment par le travail minutieux des forces de sécurité et des magistrats spécialisés. Sur le papier, les moyens techniques ne manquent pas : drones, détection de substances dangereuses, renseignement électronique à travers les

sécurité & défense magazine


Actualités

UN ÉCOSYSTÈME PROMETTEUR Les industriels de la sécurité ont pleine confiance dans leurs capacités et leur expertise. De la défense à la sécurité, nos champions nationaux de toutes tailles excellent dans de nombreux domaines : fusées, avions, radars, drones, cybersécurité, renseignement numérique, identité numérique, authentification de documents, géolocalisation, biométrie, etc. aux côtés de laboratoires publics et privés très pointus et de groupes de réflexion respectés travaillant sur le droit, la sociologie, l’économie ou la communication. Les aides publiques dont nos grands groupes et PME peuvent bénéficier sont parfois jalousées par d’autres pays. Mais leur efficience peut largement être améliorée. Nous devons tout d’abord nous rassembler davantage pour mieux coproduire avec les administrations, dans un dialogue rénové. Le CICS (Conseil

des Industries de la Confiance et de la Sécurité) lui-même a entrepris de faire évoluer ses statuts pour rassembler davantage ses bataillons d’entreprises et de groupements professionnels de toutes tailles. A NOTRE TOUR DE PASSER À L’ACTE !

A l’occasion de Milipol Paris 2015, le CICS a eu l’opportunité d’échanger avec son homologue le RISC UK 2, qui a été moteur dans la création du COFIS britannique le SRPG (Security and Resilience Growth Partnership) 3 et leur plateforme commune de planification et de démonstration, le SIDC (Security Innovation and Demonstration Centre)4. Chez nos cousins d’outreManche, pourtant soumis au même code européen des marchés publics, il est frappant de constater l’imbrication beaucoup plus forte des administrations et des industriels dans la gouvernance des travaux communs, l’analyse, la mise en œuvre et même le financement des solutions. La gouvernance est mixte, sans prééminence, avec des passerelles systématiques des carrières et missions entre le public et le privé, dans les deux sens. Les structures de gestion de la filière sont claires, attirantes pour ceux qui souhaitent y contribuer, et les prises de décision sont communes, voire même parfois prises à la demande des industriels, qui apportent leurs solutions à une administration pragmatique, que ce soit pour la réponse aux besoins régaliens ou pour la défense de leur industrie à l’international. Nous y reviendrons bientôt.

curité & défense sécurité

ense

réseaux numériques, vidéo intelligente, PNR et bien d’autres. Donc oui, on peut aujourd’hui anticiper et mieux déceler les signaux faibles. Mais il reste encore beaucoup à faire pour les déployer efficacement. Seule une volonté commune pour se doter de capacités collectives par exemple en intelligence artificielle, en technologies d’apprentissage profond ou auto-apprenantes ainsi qu’en chiffrement nous permettra d’accélérer notre effort d’innovation dans une société chaque jour plus numérique, connectée et génératrice de données souvent sensibles.

L’EXEMPLE BRITANNIQUE

Les terroristes disposent de moyens importants et d’une volonté déterminée de nous atteindre. Ils visent loin, profond et bougent vite. Relisons Sun Tzu pour mieux adapter notre stratégie et notre action à la nécessité. La création de la filière de sécurité il y a deux ans a certes conduit les acteurs publics et privés à se rapprocher pour mieux défendre notre pays et nos entreprises, avec un début de gouvernance commune. Comme indiqué dans le précédent numéro de S&D Magazine1, beaucoup a été fait en deux ans, et la nouvelle feuille de route du COFIS est prometteuse. Mais la productivité de la comitologie retenue, plus ou moins calquée sur les méthodes habituelles intra-gouvernementales et celles des groupements industriels, est à paradigme constant. Les démonstrateurs innovants peinent à trouver leurs financements, et la filière tarde à mobiliser, des deux côtés, cause ou conséquence de ses trop lents progrès. On admire parfois l’audace et l’efficacité de nos amis et concurrents anglo-saxons, tout en soulignant les différences culturelles qui limitent les comparaisons. Le terrorisme, lui, se fiche de ces nuances de l’Occident, qu’il vise sans discernement.

TRANSGRESSER LES LIMITES DE NOS PARADIGMES

Pourquoi ne pas aligner ce qui peut l’être sur leurs meilleures pratiques ? C’est en ce sens que des bonnes volontés ont proposé la mise en place d’un groupe de réflexion stratégique composé d’experts du

sécurité & défense magazine

11


Actualités de s’organiser pour apporter des réponses concertées et les mettre en œuvre rapidement. Dans certains cas, notamment pour des réponses tactiques avec un grand rapport efficacité/coût, l’expérimentation de solutions innovantes pourra être décidée sans attendre le financement de démonstrateurs. Les industriels pourront ainsi faire la preuve de l’efficacité de leur technologie et disposer d’une vitrine nationale facilitant l’export.

notre pays a déclenché dans le monde entier un mouvement de sympathie et de coopération inédit. Il faut le pérenniser en faisant progresser l’Europe de la sécurité par des coopérations techniques, opérationnelles et juridiques accrues. Il n’est pas question d’adopter une posture velléitaire, ni d’oublier l’Etat de droit. Dans ce contexte si particulier, notre filière de sécurité doit rapidement accélérer et s’imposer collectivement un choc de simplification et d’efficience !

VALORISER NOS ATOUTS L’analyse du marché et des acteurs de la filière industrielle française de sécurité, récemment publiée5, a confirmé l’incroyable richesse de notre écosystème national. Nos institutions gouvernementales ont hérité de lourds mécanismes mais on y trouve de nombreux talents parmi l’élite de la Nation. Il en est de même chez les industriels, grands groupes capables de déployer des solutions globales, PME spécialisées dans des outils innovants, et académiques en constante permanente des possibilités scientifiques. Nous vivons une situation d’exception, à l’image de l’état d’urgence qui se prolonge, et nous sommes tous prêts à dépasser nos différences qui, loin de nous léser, enrichirons notre capacité à relever ensemble notre étendard, pour notre sauvegarde et notre succès commun. De tous temps, les nations modernes, y com1. Lien ? [Numéro 10, page 6] pris la France, ont su le faire 2. www.riscuk.org et en retirer prospérité et 3. https://www.adsgroup.org.uk/articles/45589 liberté lorsqu’elles étaient 4. http://www.riscuk.org/sidc/ « du bon côté de la force ». 5.http://www.entreprises.gouv.fr/files/files/direcA son tour touché de plein tions_services/etudes-et-statistiques/prospective/ fouet à plusieurs reprises, Industrie/2015-11-Filiere-securite-pipame.pdf

défense sécurité

public et du privé dans l’objectif de désigner et de prioriser rapidement les meilleures mesures à prendre. Une véritable force d’expertise et de réaction rapide serait ainsi créée pour élaborer des contremesures aux menaces redoutées ou avérées, comme cela a été fait pour la lutte contre les drones malveillants. Les défis ne manquent pas, au quotidien pour protéger sa population et ses infrastructures matérielles et logicielles, tout comme lors de l’organisation de grands événements. La filière n’a pas eu le temps de montrer pleinement ses capacités à l’occasion de la COP21 mais il n’est peut-être pas trop tard pour l’Euro2016, sur lequel l’attention se focalise désormais. Nous avons aussi l’opportunité d’innover rapidement dans la protection des frontières de l’Union, dans la gestion des migrants, avec le PNR, la biométrie, le renseignement numérique, l’observation satellitaire intelligente, etc. Nous devons conjuguer l’audace technique, l’audace opérationnelle et le pragmatisme juridique. Si cette « task force » démontre son efficacité dans le respect du droit, il restera au politique à faire en sorte que son administration en accepte les recommandations et les mette en œuvre. Les pouvoirs exécutif et législatif ainsi que les autres autorités concernées devront avancer de concert. Les hauts-fonctionnaires de défense et de sécurité pourraient coopérer davantage et coordonner leurs actions avec la DMIS du ministère de l’Intérieur, seule autorité actuelle en contact opérationnel avec l’industrie de sécurité. Parallèlement, les industriels devront se montrer capables

sécurité & 12

sécurité sécurité & défense magazine



Dossier SPÉCIAL by Hugo Cardinal, Mélanie Bénard-Crozat, Elisabeth de France, Sarah Dutkiewiez, Jade H., Constance de Darnezont, Ivy Harper

LES DÉFIS 2016 : LA SÉCURITÉ PLUS QUE JAMAIS AU CŒUR DES DÉBATS

M

ilipol Paris 2015 était l’événement incontournable... Dossier et événement consacré dans le numéro précédent de S&D Magazine, il l’a été plus que jamais...

Face aux événements tragiques qui ont touché le sol français, mais l’humanité dans son ensemble, les organisateurs ont envoyé un message fort en maintenant l’événement. « Nous rassemblons les acteurs de la sécurité dans le monde. Ces derniers ne peuvent pas se cacher alors même que leurs domaines de compétences, d’actions, de réflexions sont au cœur des préoccupations », explique le préfet Thuau, président des salons Milipol. « Compte tenu de l’objet même du salon, nous sommes malheureusement en plein dans les problématiques que nous connaissons depuis quelques jours », a-t-il déploré, et de poursuivre : « Le salon a ainsi été l’occasion d’une réflexion sur la manière dont les fournisseurs d’équipements ou de solutions peuvent aider les autorités publiques à répondre ou à prévenir les événements que nous venons de subir. » La prise de conscience annoncée il y a quelques années, renforcée par les événements de janvier, du Thalys, les multiples attentats perpétrés dans de nombreux pays, et plus encore

14

sécurité & défense magazine


Dossier SPÉCIAL

by Hugo Cardinal, Mélanie Bénard-Crozat, Elisabeth de France, Sarah Dutkiewiez, Jade H., Constance de Darnezont, Ivy Harper, Vincent Joubert, Stéphane Schmoll, Marc Darmon, Farah Pandith, Juan Zarate, Soline Ducanterne Ducanter, Thomas Oswald

avec les événements du 13 novembre, était très clairement palpable. Les acteurs réunis dans un contexte particulier ont ainsi démontré du bienfondé de leur existence, de leurs solutions innovantes, de leurs expertises porteuses, dans un nouvel espace mondial interdépendant dont les menaces évoluent très rapidement. « Ces mutations font de la sécurité le défi majeur du XXIe siècle », ajoute Rémi Thuau. Tous ces événements « ont remis sur le devant de la scène le rôle indispensable du renseignement, les nombreux besoins en cybersécurité ainsi que les actions de nos 3 forces : Police, Gendarmerie et Sécurité civile, si peu souvent valorisées », explique Muriel Kafantaris, directrice des salons Milipol.

« L’industrie de la sécurité est une activité porteuse, faite de nombreuses opportunités de développements technologiques, d’emplois et de croissance. La sécurité est enfin un droit auquel peut prétendre tout citoyen. Un besoin vital qui nous permet de vivre confortablement, de jouir de nos prérogatives et donc de nos libertés. En cela, Milipol met aussi son savoir-faire au service de nos concitoyens », conclut le préfet Thuau. Milipol Paris a donc consacré ces 4 jours à aborder avec sobriété et efficience les défis majeurs à avenir : lutte anti-terrorisme, cybersécurité et protection de la donnée, drones et lutte anti-drones. Focus sur les défis qu’il faudra affronter et surtout relever en 2016.

Préfet Rémi Thuau, président des salons Milipol sécurité & défense magazine

15


Dossier SPÉCIAL

La lutte anti-terrorisme TEMPS COURT ET TEMPS LONG

SE HEURTENT DANS LA LUTTE ANTITERRORISME Didier Billion, directeur adjoint de l’IRIS

L

rappelle : « Il faut savoir aller au-delà des réflexes, au demeurant compréhensibles, alimentés par le désir de punition, voire de vengeance. [...] La réflexion doit alors se porter à la fois sur le démantèlement des réseaux terroristes et sur la situation internationale. » En matière de compréhension, savoir comment ces actes ont pu être commis, comment ils l’ont été et par qui, est du ressort des services de renseignements et de la police qui ont donné des éléments de réponses extrêmement rapides qui permettent notamment de remonter la filière djihadiste à l’origine des crimes. De nombreuses perquisitions menées dans le cadre de l’état d’urgence déclaré ont permis de neutraliser armes et explosifs... et de déloger des individus plus que dangereux. « Au niveau international, ensuite, l’impérative nécessité de combattre les mouvances de l’islamisme djihadiste ne doit pas occulter les raisons qui ont permis son émergence. Les interventions militaires à répétition des puissances occidentales dans le monde arabe et quelques pays africains, […] même si chacune de ces interventions peut avoir des raisons particulières, ont au final abouti à un résultat unique : l’affaiblissement, voire l’effondrement, des États de la région et l’émergence

sécurité & sécurité & écurité défense défense

e terrorisme n’est pas nouveau. La gangrène de Daech non plus. Mais alors qu’il n’existait que quelques foyers réduits de terrorisme il y vingt ans, ils sont aujourd’hui beaucoup plus nombreux et plus difficiles à combattre. Les événements du 13 novembre semblent clairement marquer un tournant. Jean-Claude Allard, général de division et directeur de recherche à l’IRIS, rétorque : « Le vrai tournant, nous le verrons lorsque la France aura redéfini ses buts politiques en Syrie, lorsqu’elle aura indiqué le système d’alliance dans lequel elle veut s’inclure et, enfin, lorsqu’elle aura expliqué la stratégie militaire qu’elle veut déployer ou soutenir sur le terrain. À ce jour, 18 pays comptent des groupuscules qui ont prêté allégeance à l’EI. Parmi ces pays, la Libye vers laquelle lorgne l’État islamique comme un pays à conquérir. Nous verrons le sort d’Assad une fois l’État islamique vaincu. Pour l’heure, il faut s’allier à l’armée syrienne. » Le ton est donné ! LE TEMPS DE LA RÉFLEXION...

Didier Billion, directeur adjoint de l’IRIS, docteur en Science politique et certifié d’Histoire et Géographie, spécialiste de la Turquie et du Moyen-Orient,

16

sécurité & défense magazine

d’un ennemi djihadiste insaisissable », ajoute Didier Billion.

... ET DES ACTIONS MILITAIRES Nous sommes désormais entrés en guerre où, sur le plan militaire, « il s’agit de détruire Daech partout où il se trouve, de couper ses sources de financement, de traquer ses dirigeants, de démanteler ses réseaux et de reconquérir les territoires qu’il contrôle », détaille le président Hollande. « Les bombardements aériens sont nécessaires mais ils ne sont pas suffisants. Après près de quinze mois de bombardements, le résultat n’est pas à la hauteur de l’ampleur du défi », précise Didier Billion. Selon lui, des actions doivent être menées au sol pour


Dossier SPÉCIAL

Depuis le 27 septembre, la France a commencé à frapper en Syrie grâce à ses appareils stationnés aux Émirats arabes unis (6 Rafale) et en Jordanie (autant de Mirage). De douze appareils, l’arrivée récente du porte-avion Charles de Gaulle au large de la Syrie a permis de tripler la puissance de feu, ajoutant 26 nouveaux chasseurs (18 Rafale et 8 Super Étendard Modernisés). Le ministre de la Défense, Jean-Yves Le Drian, a pour sa part précisé que l’éradication de l’État islamique « passe obligatoirement par une présence au sol » bien que cela n’impliquerait pas nécessairement des soldats français, mais pourrait par contre concerner les troupes kurdes et l’armée syrienne libre. Pour Jean-Claude Allard, même

constat : « Contre le terrorisme, la stratégie militaire doit passer par une action aéroterrestre. Nous ne devons pas faire intervenir nos armées au sol. » Une armée qui plus est malmenée par un rythme des opérations et des projections soutenu, par des restructurations multiples et incessantes et des coupes budgétaires pénalisantes... Lucide, la France n’a pas les moyens de mener cette grande guerre toute seule. Et elle l’a bien compris. Les réunions du président Hollande avec les grands chefs d’État le prouvent, Russie, États-Unis, Europe... vont dans le sens d’un resserrement des dispositifs de coopération de l’ensemble des puissances qui sont en train de combattre l’État islamique. « Nous sommes donc engagés dans une guerre mondiale qui impose aux pays de se partager les fronts », ajoute le général Allard, et de poursuivre : « L’Iran est un acteur qu’il faut absolument inclure dans la résolution de la guerre. Au nord, s’est opéré un revirement stratégique avec l’intervention

Jean-Claude

Allard,

directeur

de

recherche à l’IRIS

russe. Celle-ci a permis de bloquer la route de Damas à l’État islamique qui fonde toute sa crédibilité, sa communication, sur la reconstitution du califat dont la capitale était Damas. Si Damas tombe, nous ne pourrons plus jamais éradiquer l’État islamique. » Par ailleurs, la reprise de Sinjar, ville stratégique située sur la route reliant Raqqa, la « capitale » syrienne de Daech, objectif symbolique, et Mossoul, le cœur de son pouvoir en Irak, par les milices kurdes indique la voie à suivre. « Cela démontre que Daech n’a rien d’invincible », ajoute Didier Billion, et de conclure : « Deux agendas se télescopent. Celui du démantèlement immédiat du maximum de filières terroristes qui prolifèrent dans nos sociétés démocratiques, par l’action des forces de police et du renseignement. Celui du temps plus long visant à éradiquer Daech et les groupes djihadistes par des moyens politiques et militaires. L’un et l’autre doivent constamment être coordonnés et se renforcer mutuellement. C’est toute la difficulté de cette guerre asymétrique, mais nos sociétés n’ont pas d’autre choix que de la gagner. »

sécurité

combattre Daech et les djihadistes. Des opérations militaires, mandatées par une résolution de l’ONU, qui pourraient être menées à la seule condition d’avancées politiques majeures : « Deux priorités s’imposent. La première est de mettre en œuvre tous les moyens nécessaires pour maintenir l’unité et l’intégrité de l’Irak. […] La seconde priorité est de multiplier les initiatives pour construire une solution politique permettant de sortir du chaos syrien, en étant convaincu qu’il ne peut y avoir une solution strictement militaire. » Pour François Hollande, « il faut intensifier les frappes », mais pas question d’engager de troupes au sol : « La France n’interviendra pas au sol, ce sont les forces locales que nous allons accompagner, que nous aidons déjà depuis plusieurs mois, qui vont faire ce travail au sol, une fois que nous aurons porté les coups qui permettront à ces forces-là d’agir », a-t-il expliqué depuis Washington.

sécurité & défense magazine

17


Dossier SPÉCIAL LE PROJET PNR : AU CŒUR DE LA

COOPÉRATION EUROPÉENNE DANS LA LUTTE ANTI-TERRORISME

LA FRANCE ŒUVRE POUR UNE MONTÉE EN PUISSANCE

L

e programme de la France relatif aux renseignements préalables concernant les voyageurs (RPCV) et aux dossiers passagers (PNR), dit « programme API-PNR », est un projet de mise en œuvre d’un système français de traitement automatisé des données passagers qui débute il y a bientôt 10 ans... avec la publication de la loi du 23 janvier 2006 relative à la lutte contre le terrorisme. La loi française étend le champ d’application de cette directive européenne et prévoit que les données des systèmes de réservation (données PNR) puissent également être collectées et traitées afin « d’améliorer le contrôle aux frontières, de lutter contre l’immigration clandestine et de lutter contre le terrorisme ». Dès 2010, le gouvernement français décide de ne plus attendre et de doter la France d’un système d’exploitation des données RPCV et PNR, sans que n’ait été adoptée de « directive PNR ». Pour permettre aux États membres de

18

sécurité & sécurité & sécurité défense défense

Après le temps des initiatives, c’est la voie de l’accélération pour la France qui entend pousser l’adoption de la directive européenne dite API/PNR (Advanced Passenger Information-Passenger Name Record) d’ici la fin de l’année ou le début 2016 au plus tard. D’ici à 2017, ce seront 200 millions de passagers qui seront ainsi suivis.

mettre en place leur programme PNR, la Commission européenne lançait, fin 2012, sur le fonds ISEC (prévenir et combattre la criminalité), un appel à projets doté d’une enveloppe de 50 millions d’euros. 14 États membres avaient obtenu un financement en septembre 2013. 17,8 millions d’euros avaient été alloués à la France, soit un peu plus de la moitié du budget nécessaire au développement du dispositif. Cette dotation a permis de notifier les marchés dont les procédures avaient été lancées en mai 2013. Deux contrats ont ainsi été passés pour une durée de quatre ans, jusqu’en janvier 2017 : « L’un avec un prestataire d’assistance à maîtrise d’ouvrage apportant son support à l’administration, et l’autre avec un maître d’œuvre devant développer le système informatique de transmission des données en lui-même », souligne un représentant de la douane. Dans son discours devant le congrès réuni à Versailles le 16 novembre suite aux attentats terroristes ayant touché la France, François Hollande a fait une

sécurité & défense magazine

de ses priorités d’accroître la sécurité du pays : l’adoption de la directive européenne dite API/PNR (Advanced Passenger Information-Passenger Name Record) d’ici la fin de l’année ou le début 2016 est l’une des mesures clefs.

Cette directive impose donc aux États de récolter, traiter et stocker temporairement les données personnelles des passagers du transport aérien en vue d’identifier en amont des individus suspects. Un fichier PNR compte environ 230 entrées : nom, prénom, escale, mode de paiement, poids des bagages… « Ces données permettent de faire du ciblage aérien. Elles peuvent être très intéressantes pour les services de renseignement ou des douanes pour lutter contre le terrorisme, la fraude et les grands trafics internationaux […] Avec les attentats de novembre dernier, il y a une urgence opérationnelle encore plus forte à mettre en place ce type de systèmes », explique Julien Coudray, chargé de mission PNR pour la douane. Les finalités du traitement des données sont la prévention et


Dossier SPÉCIAL

DÉJÀ OPÉRATIONNEL Le décret du 26 septembre 2014 autorise la collecte des données depuis le 1er janvier 2015. Celle-ci se fait de manière progressive : 4 compagnies (Air France, Delta Airlines, Etihad, Europe Airpost) participent à la mise au point du « programme API-PNR France ». Avant la fin de l’année, ce sont 26 compagnies aériennes supplémentaires qui seront raccordées. Dans un premier temps, seuls les vols extra-communautaires sont traités, soit environ 40 millions de passagers par an sur un total de 100 millions. Le recueil des données porte sur

l’ensemble des vols à destination et en provenance du territoire national, à l’exception des vols reliant deux points de la France métropolitaine. Les transporteurs aériens ont pour obligation de communiquer les données demandées à deux reprises, une première fois 48 heures avant le vol (PNR) et une deuxième fois à la clôture du vol (RPCV et PNR), sous peine de s’exposer à une amende de 50 000 euros maximum pour chaque vol. Les données sensibles ne seront ni traitées ni conservées. Sont ainsi exclues de ce traitement automatisé de données les informations à caractère personnel susceptibles de révéler l’origine raciale ou ethnique d’une personne, ses convictions religieuses ou philosophiques, ses opinions politiques, son appartenance à un syndicat, ou les données qui concernent la santé ou la vie sexuelle de l’intéressé. D’ici à 2017, « ce seront alors 230 compagnies qui seront dans le champ PNR », note le représentant de la douane. La base de données

a été dimensionnée pour traiter les informations d’environ 200 millions de passagers. Il faudra attendre 2017 pour que le système puisse traiter également les vols intracommunautaires. Ni les vols d’affaires ni les vols militaires ne sont concernés. COHÉRENCE, HARMONISATION & PRÉCISION

sécurité

la constatation des actes de terrorisme, des infractions mentionnées à l’article 695-23 du Code de procédure pénale (participation à une organisation criminelle, traite d’êtres humains, trafic illicite d’armes ou de stupéfiants, etc.) ainsi que les atteintes aux intérêts fondamentaux de la Nation.

Tout au long de l’étude de faisabilité,

la Mission PNR a mené de nombreux échanges avec les pays ayant déjà mis en place leur programme national : États-Unis, Canada, Australie ainsi que Royaume-Uni. Un partage de connaissances indispensable qui a ainsi conduit la France à prendre l’initiative de lancer, avec plusieurs autres États membres (Espagne, Estonie, Royaume-Uni, Hongrie, Pays-Bas, Suède), une démarche d’harmonisation de la collecte des données. « L’armement de l’UIP française atteindra plus de 70 personnes pour assurer un fonctionnement

sécurité & défense magazine

19


Dossier SPÉCIAL 24 heures sur 24 fin 2016, début 2017. L’UIP sera basée à proximité de l’aéroport de Roissy-Charlesde-Gaulle. Les personnels seront issus des quatre administrations partenaires (intérieur, défense, transports, douanes) », explique la douane.

écurité & défense curité

Cet outil disposera aussi de fonctionnalités avancées de recherche, de ciblage et de criblage. Ainsi, il sera possible d’obtenir des informations dans la base des données passagers à partir de critères combinés ; d’identifier des personnes à risques à partir de profils types testés au préalable pour en accroître l’efficacité ; d’effectuer un rapprochement des données des passagers collectées avec celles issues des fichiers nationaux, européens ou internationaux de personnes connues ou recherchées, de documents volés ou perdus, et de router, après validation par l’UIP, les “hits” aux services chargés des contrôles dans les zones aéroportuaires ; de mettre en attention une ou plusieurs personnes ou objets pendant une période donnée (ex. : s’assurer qu’un suspect ne parte pas à l’étranger par voie aérienne). Les données PNR pourraient ainsi être comparées avec les données du Fichier des personnes recherchées, où sont enregistrées les personnes fichées S, soupçonnées de menacer la sécurité nationale.

20

« Il est plus que jamais nécessaire que l’Europe adopte le texte sur le PNR […] c’est une condition de notre sécurité collective », a souligné Manuel Valls, devant l’Assemblée nationale, le 19 novembre dernier, lors de la présentation du projet de loi prolongeant l’état d’urgence. Le lendemain, une réunion extraordinaire des 28 ministres de l’Intérieur des États membres de l’Union européenne s’est tenue à Bruxelles, à la demande de Paris. « Sur les trois points que la France a souhaité porter à l’ordre du jour de notre réunion, l’Europe s’est accordée et notre pays a donc été entendu », a déclaré Bernard Cazeneuve à l’issue de la réunion. « Nous avons donc pris aujourd’hui des décisions fortes et opérationnelles avec des résultats qui doivent advenir avant la fin de l’année sur les trois principaux sujets : le PNR européen, les armes à feu et le renforcement des contrôles aux frontières extérieures », a précisé Bernard Cazeneuve. Le PNR sera un outil « opérationnel et efficace », a promis le ministre français de l’Intérieur. « Il permettra de tracer le déplacement des personnes qui

sécurité & défense magazine

cherchent à nous attaquer », a-t-il indiqué. « Les vols intra-européens devront être inclus dans ce PNR, et la durée de conservation des données avant masquage suffisamment longue, c’est-à-dire un an et non un mois », de manière à ce que ces données puissent être utilisées par les services et en particulier par les services de lutte anti-terroriste, a précisé le ministre. La Commission européenne présentera par ailleurs « d’ici la fin de l’année une proposition de réforme du Code frontières Schengen, pour que des contrôles systématiques aux frontières extérieures de l’UE puissent être réalisés sur les ressortissants européens. C’est un changement crucial », a fait valoir Bernard Cazeneuve. Cette réforme doit « permettre les contrôles systématiques, obligatoires et coordonnés, à toutes les frontières extérieures et sur toutes les personnes entrant dans l’espace Schengen, y compris les bénéficiaires de la libre circulation », a-t-il ajouté, et de conclure : « L’Europe doit tout mettre en œuvre pour vaincre le terrorisme. »


d

Dossier SPÉCIAL BEST PRACTICE EXCHANGE ON HOW

TO ADDRESS AND NEUTRALIZE THE THREAT POSED BY ISIS aw enforcement and counter-terrorism officials from around the world are gathering at an INTERPOL meeting to exchange information linked to Foreign Terrorist Fighters travelling to and from the Syrian conflict zone. The three-day working group in novembre also enabled the 111 participants from nearly 40 countries to exchange best practice on how to address and neutralize the threat posed by ISIS and other terrorist groups using expertise gained in the wider conflict zone as a platform to train and plan attacks against Western and other targets. The meeting, which came less than a week after the Paris terror attacks and followed a string of incidents including in Turkey, Lebanon, Chad, Iraq and Nigeria, helped specialists to develop a global overview of the current terror threat posed by both individuals and networks. Opening the meeting Spain’s Minister of the Interior, Jorge Fernández Díaz, said international cooperation is essential in facing terrorism and Spain would continue to work closely with INTERPOL and all those committed to combating this threat. The meeting, co-hosted by the Spanish National Police and the INTERPOL National Central Bureau in Madrid addressed four key topics: • ­Gathering intelligence on foreign terrorist fighters via social media; • ­Identifying and disrupting travel and travel facilitation networks; • ­Involvement of returnees in terrorist or other criminal activity; • ­Terror attacks by radicalized individuals who have not travelled to conflict zones.

sécurité & sécurité &

L

Since the unanimous adoption in September 2014 of UN Security Council Resolution 2178 which identified INTERPOL as the ‘global law enforcement information sharing’ platform, data on foreign terrorist fighters shared through the Organization’s channels has increased six-fold, with some 5,800 individuals identified so far in INTERPOL’s systems.

In October this year a US Homeland Security Committee task force report recognized INTERPOL’s systems as ‘crucial global tools for combating terrorist and foreign fighter travel’. The report also highlighted how data from the world police body had enabled US law enforcement to identify hundreds of previously unknown terrorist suspects and foreign fighters.

Spain’s Minister of the Interior, Jorge Fernández Díaz, said international cooperation is essential in facing terrorism and Spain would continue to work closely with INTERPOL and all those committed to combating this threat. © Interpol

sécurité & défense magazine

21


Dossier SPÉCIAL BUILDING AN ASEAN CAPACITY AGAINST TERRORISM

© Interpol

P

The INTERPOL Counter-Terrorism Investigative Skills Training in November 2015 brought together 23 counter-terrorism, immigration, and INTERPOL National Central Bureaus (NCBs) officers from Cambodia, Indonesia, Malaysia, Myanmar, Philippines, Thailand and Vietnam. The training session was organized under the auspices of the INTERPOL Capacity Building Programme on Improving Counter-Terrorism Investigation and International Collaboration in ASEAN member states. Through this programme, jointly funded by INTERPOL and the Government of Canada, INTERPOL has trained more than 280 people since August 2014. During their training, delegates drafted a national standard operating procedures (SOP) plan on lost and stolen travel documents, in accordance with INTERPOL’s Rules on the Processing of Data (RPD). The SOP plan will allow for full compliance with INTERPOL’s rule during operational activities and

22

sécurité & défense sécurité

articipants from ASEAN Countries have attended an INTERPOL specialized training session designed to support them in the use of INTERPOL capabilities against potential criminal and terrorist networks.

help reinforce coordination between different national law enforcement agencies. INTERPOL also delivered an operational exercise on using INTERPOL’s Nominal and Stolen and Lost Travel Documents (SLTD) databases at Phnom Penh international airport. The exercise was organized together with NCB Phnom Penh, the State Secretariat of Civil Aviation and the General Department of Immigration of Cambodia. It provided an operational opportunity for ASEAN delegates to practice searches against INTERPOL’s databases, alongside Cambodian border guards. As part of the training session, 20 high-level law enforcement delegates from ASEAN met to discuss future projects on strengthening border management and on strategies to boost international cooperation in

sécurité & défense magazine

the field of countering terrorism. The delegates included heads of immigration, counter-terrorism and INTERPOL NCBs from participating countries. Lim Thong, Deputy Commissioner of the Cambodian National Police, underlined the importance of such training activities for ASEAN countries, the security of which depends on regional cooperation: “The training session enabled officials to build a rich and vital network which will greatly enhance communication and the exchange of information between ASEAN countries in the future.” Julia Viedma, INTERPOL Director of Capacity Building and Training, noted that “the course will enable countries in the region to exploit INTERPOL’s policing capabilities to their full potential.”


Dossier SPÉCIAL INTERPOL’S DATABASES

ENDORSEMENT AT BORDER POINTS IN EU

I

INTERPOL’s SLTD database currently includes details of nearly 54 million documents from 170 countries, including information on 250,000 passports reported lost or stolen – among them blank documents – by Syria and Iraq. The iARMS databases enable the exchange and investigative cooperation between law enforcement agencies in relation to the international movement of illicit firearms, as well as licit firearms linked to criminal activity.

sécurité & défense sécurité & sécurité & défense défense sécurité

NTERPOL Secretary General Jürgen Stock has welcomed the decision by European Union ministers for all EU external border control points to be connected to INTERPOL’s global databases and for automatic screening of travel documents to be introduced by March 2016. The outcome was one of several measures to strengthen border controls agreed at an extraordinary meeting of EU Justice and Home Affairs Ministers in Brussels following the Paris terror attacks.

which currently contains details of some 6,000 individuals, with more than 50 per cent of the data coming from non-EU sources. “European security depends on real-time access to foreign information,” said Secretary General Stock. “Every additional record made available across borders builds a new opportunity for Europe, but every piece of information left unexploited creates a new risk,” added Mr Stock, pointing to the realistic and available police capabilities provided by INTERPOL for information-sharing across its network of 190 member countries. INTERPOL systems have already been integrated into the Passenger Name Records databases of several member countries, enabling them to conduct instant checks on travellers.

Conclusions adopted at the end of the meeting also call for all EU states to carry out systematic registration, including fingerprinting, of third country nationals illegally entering the Schengen area, and to perform systematic security checks with INTERPOL. Secretary General Stock said integrating access to INTERPOL’s databases to frontline police and critical locations such as national counterterrorism units, identification centres and illegal border crossing chokepoints, would enable EU states to strengthen their defences and turn intelligence into action. More than 50 countries have provided information to INTERPOL’s Foreign Terrorist Fighter database

The EU meeting also called for the European Commission to undertake efforts to achieve interoperability in relation to security checks, in particular the Schengen Information System II and INTERPOL’s Stolen and Lost Travel Documents (SLTD) and Illicit Arms Records and tracing Management System (iARMS) databases.

Highlighting the recent terror attacks in Mali, Nigeria, Turkey and Lebanon, the head of INTERPOL said the need for cooperation had never been stronger. “The more information we have, the more information we can make available to our member countries around the world to enhance security at the national, regional and global levels,” said Mr Stock.

INTERPOL Secretary General Jürgen Stock welcomed the decision by European Union ministers for all EU external border control points to be given access to INTERPOL’s global databases and for automatic screening of travel documents to be introduced by March 2016. © Interpol

sécurité & défense magazine

23


Dossier SPÉCIAL WINNING THE WAR OF IDEAS by FARAH PANDITH AND JUAN ZARATE

T

we are losing more than just a battle in generation with their message. Some children attending ISIS-controlled the media and on the Internet. We are losing the broader “battle schools have been reported to of ideas” against a violent extremist declare, “ISIS is like Disneyland.” ideology that is infecting a whole new In concert, ISIS is recruiting young generation of Muslim millennials and girls and women to drive the spread of defining what it means to be Muslim the ideology in new families while disin the twenty-first century. In failing patching women to ISIS outposts well to recognize this broader challenge, beyond Syria and Iraq to help regenewe are failing to confront the real- rate radicalization. The radicalization world manifestations of this ideology. of women and their willingness to The Islamic State—with its wanton become involved in all phases of terbarbarity and declared “caliphate”— rorist operations is worrying security represents the latest manifestation officials and families around the world. of an ideological movement birthed by al-Qaeda. The underlying terrorist But it’s the survival of the “Islamic manifesto and heroic mythology of a caliphate” and continued ISIS goverreligious obligation to fight against nance in major Middle Eastern cities an assault on Muslims is heralded and territory that fuels the underlying through ideological outposts in satel- romantic vision of this identity and a lite sermons, garage mosque mee- medieval Islamic state. It’s the ability tings, and Facebook friends. With a of extremists to intimidate and force vast recruitment pipeline, slick media ideological change that is impacting products, and targeted use of social globally. This violent ideological movemedia, new recruits and identities are ment is altering the political landscape forming.With 62 percent of 1.6 billion and erasing national borders. In so Muslims worldwide under the age of doing, they are destroying evidence 30, this is a generational threat. And of peoples, history, and culture that the terrorists know this—using schools, videos, FARAH PANDITH is a senior fellow at Harvard’s Kennedy and terror—to School of Government, an adjunct senior fellow inculcate a new at the Council on Foreign Relations and was the State

ité & défense urité & défense rité sécurité & défense sécurité

he Center for Strategic and International Studies (CSIS) releases in november 2016 Global Forecast, an annual series of short essays by CSIS expert scholars discussing the issues that will matter most to America’s and the world’s security and prosperity in the years ahead.

This year’s volume is a key resource for those who wish to understand the challenges that lie ahead in today’s increasingly complex world, with essays on topics such as ISIS, Putin’s Europe, the consequences of a Chinese economic slowdown, the upcoming battle over defense acquisition, cyber policy, and America’s role in the world.

sécurité & défen

There is a broad consensus that the united states and the west are losing the messaging war against the islamic state, al-qaeda, and like-minded terrorists. Indeed, there has been much focus on terrorists’ use of social media to spread their message and attract thousands of followers from the heart of the Middle East to America’s heartland. The challenge from this ideology and global movement, however, is often reduced to a problem of messaging or public diplomacy. The reality is that

écurité & sécurité défense 24

sécurité & défense magazine

Department’s first ever Special Representative to Muslim Communities (2009-2014). In May 2015, Ms. Pandith

was appointed to Secretary of Homeland Security Jeh

Johnson’s Homeland Security Advisory Council (HSAC). She is writing a book on extremism and driving efforts to

counter extremism through new organizations, programs, and initiatives.


Dossier SPÉCIAL

We must save persecuted minorities and the threatened sacred sites—from revered tombs and ancient monasteries in the Middle East to temples and statues in Asia. This involves helping mobilize a set of actors and networks already committed to the preservation of peoples, texts, and languages— including archaeologists, heritage trusts, museums, and libraries. Extremism also threatens to silence courageous moderate voices. Terrorists have assassinated writers

nse

and activists in Muslim societies challenging violent extremist orthodoxy. In Bangladesh this past year, moderate bloggers have been butchered in front of loved ones. These voices have to be amplified, networked, and protected. The baseline ideology is slowly erasing the richness of local cultures—replacing the colorful, traditional clothes and lifestyles of women from Africa to Central and Southeast Asia. And their attacks are deepening social and political fissures, even changing the shape of Western societies—with attacks like those in Paris that accelerate Jewish migration from France. The embedding of this ideology in conflict zones can track with the outbreak of disease. These extremists have often helped polio reemerge in hotspots—like northern Nigeria, western Pakistan, Syria, and Somalia—where their ideology teaches that vaccines are a plot by the West to harm Muslims. Vaccination teams have been banned, harassed, and even killed. The international health community and those like the Rotary Foundation committed to the eradication of polio need to be supported, with Muslim clerics, leaders, and countries finding ways to deliver vaccinations and counter the false narrative of the extremists. This ideology has also spawned some of the worst humanrights abuses and war crimes in the twenty-first century—from mass executions and attempted

genocide to the institutionalization of sexual slavery and child soldiers. Merely documenting the atrocities or having #BringBackOurGirls go viral to raise awareness of Boko Haram abductees should not comfort us. The human-rights community needs to find more effective, sustainable, and creative ways to deter and counter the spread of such atrocities and their animating ideology. Terrorist groups are putting the environment at risk as well. There is growing concern that militant groups of all stripes—to include al-Shabaab, the al-Qaeda affiliate in Somalia—are funding their conflicts through the industrialized poaching trade in Africa, fueled by exploding demand in China and Asia. Elephants, rhinos, and other endangered species are at imminent risk. This requires a concerted global effort—to curb demand, dismantle networks, interdict shipments, and protect the animals and their ecosystems. The administration’s strategy to confront wildlife trafficking aggressively is an important but insufficient step. Through two administrations, the United States has struggled to counter this ideology. The U.S. Government is neither expert nor credible in confronting an ideology grounded in interpretations of Islam. Yet we cannot abdicate taking the ideological fight to the enemy nor hope that these groups will alienate themselves into extinction with their brutality. Muslims themselves—to include our allies in Muslim- majority nations, local

sécurité & défense magazine

sécurité

threaten their worldview. If they succeed, the world will lose proof of the diversity of religious belief, including within Islam, and the heritage of ancient civilizations. The destruction of peoples and heritage represents these extremists’ ideological battle brought to life. This requires societies to embrace and defend historical diversity like antibodies as a bulwark against modern extremist division.

25


sécurité & défense sécurité & défense écurité

Dossier SPÉCIAL JUAN ZARATE is a senior adviser to the Transnational Threats Project and the Homeland Security and Counterterrorism Program at CSIS. He is the Chairman and Co-Founder

of the Financial Integrity Network, and is also senior national security consultant and analyst for CBS News, as well as a visiting lecturer of law at Harvard Law School. He

is a former deputy assistant to the president and deputy national security adviser and former assistant secretary of the Treasury. He sits on the Board of Advisors of

the National Counterterrorism Center and on the Board of Directors of the Vatican’s Financial Information Authority. He is the author of the new book, Treasury’s War: The Unleashing of a New Era of Financial Warfare.

leaders, and communities— must confront this problem directly, deny it funding, while also defining and respecting modern, diverse Muslim identities. This requires curtailing and challenging the most extreme dimensions of radical Islamic proselytizing and recruitment globally. But we cannot simply assume that our allies—especially in Muslim communities—can defend against the threat of terror and the allure of the ideology on their own. America must lead—empowering, enabling, and defending networks, communities, and individuals willing to confront the ideology. The White House and United Nations summits to counter violent extremism held in 2015 were opportunities to advance a serious, dedicated campaign to undermine the credibility of the terrorist ideology. Though important, the summits did not recognize fully that the world must confront directly the outbreaks and manifestations of this ideology— like it does a pandemic. This requires empowering a new type of coalition— a network of networks—that not only counters the extremists’ narrative and seeks to intervene and replace it, but also gets ahead of it through inoculation. How? We must first

26

directly confront the sources and manifestations of the radical ideology plaguing the world. Former extremists have organized to counter recruitment and the ideology on the streets, in campuses, and online. Attempts to amplify these and other credible voices and create new platforms for expression and a sense of modern identity not dictated by terrorists—like local radio programs run by kids in Mali or street theater in Luton, UK—have worked on a small scale. All of these efforts must be scaled up dramatically. And the new and virulent manifestations of these threats offer opportunities to create new alliances and networks to confront the ideology—from human- rights and women’s groups to archaeologists and conservationists. International security forces and private stability operations teams could be enlisted to protect vulnerable populations, sites, individuals, and species

sécurité & défense magazine

sé s s d

against violent extremists. This ideological fight is not just about terrorism. These are enemies of humanity—attempting to spread their ideology like a virus while reshaping borders, history, and identity. It’s time for a new coalition of global actors to take on and win this generational fight. This will require more than just creative messaging. It demands stopping the manifestations of the ideology itself.

Publication of Center for Strategic and International Studies – 2016 www.csis.org


Dossier SPÉCIAL

sécurité & défense sécurité

écurité & défense Cybersécurité sécurité & sécurité défense CYBERSÉCURITÉ, UN ENJEU MAJEUR FACE AU TERRORISME

Par Vincent Joubert, chargé de recherche auprès de la Fondation pour la Recherche stratégique, fondation reconnue d’utilité publique dont le rôle est de conseiller et proposer des analyses sur les questions de défense et de géopolitique. Vincent Joubert termine actuellement une thèse en géopolitique sur les enjeux de la politisation de cyberdéfense en Europe, sous la direction de Mme Frédérick Douzet à l’Institut français de Géopolitique, et secrétaire scientifique de la Commission TIC de l’Académie des Technologies.

L

’État islamique, en tant que groupe armé hiérarchisé et organisé, a très vite identifié le rôle majeur des technologies de l’information et de la communication dans la mise en œuvre de sa stratégie. Les actions dans le cyberespace, qu’elles soient défensives ou offensives, font aujourd’hui partie intégrante des opérations militaires étatiques. Depuis quelques années cependant, la question se pose de savoir dans quelle mesure les groupes non-étatiques peuvent utiliser des capacités cyber pour mener à bien leurs opérations, qu’il s’agisse de criminalité organisée transnationale, de terrorisme, ou de soutien à une action étatique. L’enjeu est de savoir si ces groupes peuvent avoir accès à des capacités offensives susceptibles de constituer une menace réelle et probable pour les États, en lançant par

exemple des cyberattaques contre des opérateurs d’importance vitale (OIV) tels qu’identifiés à l’article R1332-2 du Code de la Défense : les infrastructures contrôlant la gestion des réseaux et systèmes de transports en commun, des systèmes industriels connectés assurant la distribution en énergie, etc. Dans le cas d’un groupe terroriste tel que l’ÉI, il existe plusieurs moyens d’agir dans le cyberespace, qui renvoie à ce que l’on appelle « cyberterrorisme » : utilisation de cyberattaques à des fins criminelles (financement du groupe par le vol d’argent en ligne), l’utilisation du cyberespace à des fins d’organisation et de planification des activités du groupe (dans le sens d’un C2 militaire), l’utilisation du cyberespace comme outil de propagande (pour de la revendication, de la « justification » idéologique, mais également du recrutement passif et actif)

et enfin, cas extrême, l’utilisation de cyberattaques à des fins destructrices (que l’on pourrait maladroitement qualifier de « cyber-attentat »). L’ensemble de ces actions servent la stratégie globale du groupe terroriste, qui peut ainsi étendre son réseau à l’échelle internationale en raison de l’accès quasiment universel à ces technologies.

sécurité &

CYBERTERRORISME : UNE STRATÉGIE GLOBALE

PROPAGANDE ET PLANIFICATION : VERS UN CRYPTAGE DES DONNÉES

En ce qui concerne l’ÉI, les activités dans le cyberespace dont nous pouvons avoir connaissance en sources ouvertes sont bien évidemment les activités de propagande d’une part, et celles d’organisation et planification d’autre part. Les exemples de propagande (vidéos et sites internet) sont nombreux et constituent un outil essentiel pour l’ÉI, notamment

sécurité & défense magazine

27


Dossier SPÉCIAL

sécurité et de défense engagées dans la lutte contre le terrorisme et dans la cybersécurité, et doit s’inscrire dans un cadre juridique approprié.

sécurité & défense 28

CYBERMENACES & DARKWEB

La cybercriminalité sert. Au-delà de l’intérêt que représente pour un groupe terroriste le recours à des cyberattaques pour financer l’organisation, le recours à des « cybermercenaires » par des groupes terroristes est aussi important. Il existe un réseau mondial appelé le « dark web » qui constitue une plateforme d’acquisition de biens et de services illégaux : armes, drogues, etc. De nombreuses études ont démontré que les offres de produits et de services de cyberattaques se sont multipliées de manière exponentielle au cours des cinq dernières années. Ces attaques sont soit destinées à de la cybercriminalité, à du cyberespionnage, ou à des fins destructrices. Énormément de groupes proposent ainsi leurs services ou des solutions « plug-n-play » permettant de mener des cyberattaques contre des infrastructures avec comme objectif d’empêcher leur fonctionnement voire de les détruire. Ces services s’acquièrent de manière anonyme moyennant un prix adapté à la cible et la sophistication de l’outil.

sécurité & défense magazine

Si une grande majorité des logiciels de cyberattaque vendus sur le dark web sont destinées à la recherche de gain financier (fraude à la carte bancaire, accès au compte en banque en ligne, etc.), l’amélioration croissante des techniques d’attaques proposées poussent aujourd’hui les observateurs à réévaluer le risque posé par le recours à des cyber-mercenaires par des groupes terroristes.

sécurité &

pour l’endoctrinement et le recrutement de nouveaux djihadistes. En matières d’organisation et de planification, outre les technologies classiques de communication (logiciels et applications de messagerie, notamment), les technologies de cryptologie permettant de chiffrer les échanges ont récemment été pointées du doigt par certains responsables politiques. En la matière, il ne faut pas être dupe et ne pas sous-estimer les organisations telles que l’ÉI : l’utilisation de technologies et de capacités permettant de camoufler leurs échanges sera privilégiée dès que possible. Concernant les activités de type cybercriminalité, destinées à voler des fonds pour financer l’organisation, si de telles actions ont eu lieu, seules les personnes ayant besoin d’en avoir connaissance (institutions bancaires ciblées, autorités étatiques de cybersécurité) peuvent confirmer ou infirmer que l’ÉI y a recours. Cette hypothèse reste toutefois possible. Enfin, aucun « cyber-attentat » n’est à déplorer pour l’instant, et ce scénario, qui constitue une crainte majeure des autorités publiques, reste encore peu probable. Pour les autorités publiques, l’enjeu est d’empêcher l’ÉI de bénéficier des avantages stratégiques que procure le cyberespace. Pour cela, il faut renforcer la sécurité des OIV, empêcher l’accès aux sources financières dans/par le cyberspace, et disposer de capacités permettant d’intercepter les communications. La mise en œuvre de telles capacités requiert une action concertée de l’ensemble des institutions de

LA FRANCE N’EST PAS EN RETARD

La France a parfaitement pris conscience des enjeux de cybersécurité et de cyberdéfense. Le Livre blanc 2008 évoquait déjà la menace posée par les cyberattaques, et a mené à la création de l’Agence nationale de la Sécurité des Systèmes d’information (ANSSI) en 2009. Dans le même temps, le ministère de la Défense a intégré la cyberdéfense à


Dossier SPÉCIAL cyberespace reconnue sur la scène internationale, notamment pour ses capacités de gestion de crise ; les attaques contre les systèmes d’information de TV5 Monde ont à ce titre constitué une illustration du savoirfaire des institutions françaises en matière de cybersécurité.

ENJEUX STRATÉGIQUES ET LIBERTÉS INDIVIDUELLES

La cybersécurité et la cyberdéfense sont des enjeux stratégiques majeurs pour les États, mais également pour les citoyens. Les sociétés sont aujourd’hui entièrement dépendantes des technologies de l’information et de la communicaLA CONTRE-NARRATION : UN tion et sont donc vulnérables aux ENJEU VITAL attaques qui pourraient être lancées contre les infrastructures permetD’un point de vue technico-opératant leur bon fonctionnement. Un tionnel, la France s’affaire à maintenir travail de sensibilisation et de formases capacités à l’état de l’art. C’est un tion est nécessaire pour l’ensemble aspect positif et nécessaire au mainde la population ; ce n’est que par tien d’un niveau de cybersécurité une connaissance des enjeux que répondant aux risques actuels. Les les autorités publiques et la société autorités publiques n’ont cependant civile trouveront le bon équilibre LIVRE BLANC que peu de moyens à disposition entre les mesures nécessaires à la pour lutter contre les discours de sécurité et le respect des libertés propagande largement diffusés par individuelles. Daech et les quelques initiatives lancées n’ont pas encore fait preuve de leur succès. La contre-narration des messages de Daech sur les réseaux sociaux constitue un des enjeux prioritaires dont la mise en œuvre s’annonce difficile.

sécurité défense &

défense sécurité & sécurité

ses activités sur le plan opérationnel et en matière de formation, de R&D et de coopération avec l’industrie ; le Pacte Défense Cyber présenté par Jean-Yves Le Drian en février 2013 expose les actions allant dans ce sens. Les actions de cybersécurité des autorités publiques dans le cadre de la lutte contre le terrorisme comprennent cependant autant d’actions de cybersécurité/cyberdéfense que de renseignement. À ce titre, les actions de la DCRI et de la DGSE viennent compléter en tant que de besoin les actions de l’ANSSI et du ministère de la Défense. La Loi de Programmation militaire adoptée en novembre 2014 a défini un cadre juridique des opérations de renseignement qui, bien qu’il ait soulevé plusieurs controverses, s’avère essentiel pour permettre aux autorités de disposer des moyens nécessaires à la lutte contre le terrorisme. Par rapport à ses partenaires et alliés (États-Unis, Royaume-Uni, Allemagne), la France n’est pas en retard. Elle est une puissance dans le

CYBER-SÉCURITÉ :

HISSER LES ACTEURS FRANÇAIS AU NIVEAU DE LA COMPÉTITION MONDIALE

sécurité & défense magazine

29


Dossier SPÉCIAL CYBERSÉCURITÉ : FAIRE DE L’HUMAIN UNE

FORCE

© AIRBUS DEFENSE AND SPACE

sécurité & défense

Profusion de précautions, systèmes de sécurité de pointe, offres d’outils de protection multiples, … nous avons à notre disposition d’abondants moyens techniques pour nous défendre des diverses attaques cyber. Des attaques qui ont un coût et qui ne cessent de devenir de plus en plus perfectionnées. La plupart du temps, les défaillances sont d’ordre humain. Mauvaise connaissance des moyens de lutte contre la cybercriminalité ou tout simplement pas de prise de conscience, l’humain est souvent décrié. Or c’est justement l’aspect humain qui doit au contraire être placé au cœur du dispositif et devenir une force. Mais comment cet aspect est-il abordé ? Se donne-t-on réellement les moyens d’en faire une force ?

L

a numérisation de la société ne cesse de croître. Elle est présente dans notre quotidien et dans tous les secteurs : services, objets, métiers… Si cette transition numérique est porteuse de croissance et d’innovation, elle est potentiellement un risque pour l’utilisateur, l’entreprise ou l’État. Et cela coûte cher. Selon une étude de l’Institut Ponemon pour IBM réalisée l’année dernière auprès de 350 entreprises dans 11 pays, le coût total consolidé moyen d’une violation de données est de 3,8 millions de dollars, ce qui représente une augmentation de 23 % depuis 2013. Souvent pointés du doigt, la négligence, l’erreur humaine ou encore le manque de prise de conscience individuelle et

30

collective des risques liés à la numérisation restent insuffisants et sont mis en avant dans l’insécurité cyber.

LA LUTTE COMMENCE PAR LA SENSIBILISATION ET LA FORMATION

Insister sur la prise de conscience, développer les formations, c’est l’un des aspects proposés par la Stratégie nationale pour la sécurité du numérique, résultat de travaux interministériels coordonnés par l’ANSSI, l’Agence nationale de la sécurité des systèmes d’information, et qui est destinée à accompagner la transition numérique de la société française. Elle se calque sur les nouveaux enjeux engendrés par les nouvelles évolutions des usages

sécurité & défense magazine

numériques. L’un de ses cinq objectifs comprend la sensibilisation et la formation à la cybersécurité. Sensibiliser commence dès le plus âge, à l’école. Cela débute par un comportement responsable dans le cyberespace. Plusieurs initiatives seront lancées sous la responsabilité du ministère de l’Éducation nationale, de l’Enseignement supérieur et de la Recherche et du secrétariat d’État au Numérique, en insistant sur la formation. Car la formation est sans doute le point sur lequel les efforts doivent être réalisés. Elles sont encore insuffisantes même si, depuis peu, elles apparaissent de plus en plus dans les écoles d’enseignement supérieur. Et pourtant, elles représentent le premier pas vers la sensibilisation et la lutte contre la


Dossier SPÉCIAL cybercriminalité aussi bien pour le spécialiste cyber que pour le salarié simple utilisateur informatique. Nombre d’entreprises cherchent à former leur personnel aux questions de la sécurité informatique. Une entreprise qui sensibilise ses collaborateurs diminue de 76 % ses dépenses liées à la cybersécurité. Les cyberattaques représentent un coût d’environ 400 milliards de dollars par an pour l’économie mondiale. Les erreurs humaines sont à l’origine des trois incidents types les plus fréquents : perte de services essentiels, vol ou disparition de matériel, panne d’origine interne. Pourtant, 77 % des salariés français pensent que leur comportement n’a pas d’incidence sur la sécurité des données de l’entreprise…

FAIRE DE L’HUMAIN UN MAILLON FORT Pour cela, les entreprises ont compris que la sécurité ne se limitait pas à la dimension technique qui intervient après l’attaque. Sa réussite passe d’abord par la sensibilisation des utilisateurs eux-mêmes. Elle se tournent donc de plus en plus vers des établissements offrant une formation continue. Chez Epita, école d’ingénieurs en informatique en région parisienne, une structure SecureSphere a créé en 2013 une formation de sensibilisation. Sa particularité est de placer l’humain au cœur du dispositif car « il est l’élément clé du dispositif, explique Marie Moin, responsable de cette formation. On ne doit pas voir l’humain comme un maillon faible de la sécurité mais comme celui qui

va permettre à l’entreprise d’améliorer la sécurité globale et comme un vecteur de développement de l’entreprise. » Ce serait comme laisser la sécurité routière aux seuls constructeurs automobiles. La voiture peut être très performante, si le conducteur n’a pas un comportement correct, cela ne sert à rien. Donc, progressivement, les établissements d’enseignement supérieur se structurent pour délivrer des formations qui répondent aux besoins du marché de l’emploi. Car la recherche de personnel qualifié et formé aux nouvelles spécificités de ce domaine est devenue essentielle pour les entreprises afin de faire face à la menace cyber. En plus d’une sensibilisation des salariés, les entreprises orientent aussi leur recrutement vers des professionnels spécialisés, emploi-pilier de l’entreprise. Les offres d’emploi dans la cybersécurité sont nombreuses. Paradoxe : on peine à recruter. En 2014, 1 000 à 1 200 personnes ont été recrutées alors que les jeunes diplômés ne sont que 200 à 300. Le marché de l’emploi semble déséquilibré entre l’offre et la demande alors que les problèmes de cybersécurité s’accroissent avec le développement numérique.

ON EMBAUCHE DES GEEKS À BAC + 5 Pourquoi donc les entreprises peinent-elles à recruter dans ce domaine ? D’aucuns mettront en avant le manque de formation en France ou le fait qu’il est difficile de présenter les métiers de la sécurité informatique de manière

globale tellement ce secteur est vaste. Plusieurs catégories de métiers existent. Elles sont classées en deux groupes. Le premier concentre tous les métiers liés à la sécurité dite logique (tests de la vulnérabilité d’un système…) et le second regroupe les spécialités de la sécurité organisationnelle (fonction RSSI-Responsable de la sécurité des systèmes d’information, RPCA - Responsables des plans de continuité d’activité...). Ainsi, ingénieurs, analystes, développeurs, veilleurs… sont invités à rencontrer les recruteurs. L’ANSSI, qui propose actuellement 70 offres d’emploi, met en avant des qualités certes techniques, mais aussi la curiosité et la motivation. Le niveau requis est de Bac + 5. Il n’est pas rare aussi de voir postuler un geek sans diplôme, susceptible d’intéresser les recruteurs. Ce métier d’avenir est rémunéré dans le privé entre 35 et 40 K Euros par an en début de carrière. Le candidat intégrant le service public aura un salaire défini en fonction de ses diplômes. L’humain est donc essentiel à tous les niveaux. Il englobe un comportement responsable face aux menaces cyber qui passe par la sensibilisation des personnes. Il consiste aussi à pouvoir accéder aux formations qui permettront de recruter des jeunes aguerris aux nouvelles techniques et compétents pour ces nouveaux métiers en pleine expansion. Plus que jamais, l’homme est au centre de la lutte contre la cybercriminalité et prend une place capitale quelle que soit sa place au sein de l’entreprise ou de la société.

sécurité & défense magazine

31


Dossier SPÉCIAL BIG DATA SECURITY ANALYTICS CAN

BECOME THE NEXUS OF INFORMATION SECURITY INTEGRATION

THIS SITUATION IS AN OPPORTUNITY FOR THE CYBERSECURITY. ALARM MONITORING AND THE FUTURE Recent events confirmed our feeling that the Alarm Monitoring Market Place is naturally helped by the new technologies.

The present Network weakness (PSTN and GPRS) will be abandoned to switch mainly on 4G and tomorrow 4G+; 4.5G; 5G or fibre network for information and multimedia transportation.

Connected devices, Artificial Intelligence, Embedded Intelligence will provide sustainable solutions to face the Big Data of security information.

Claude-Philippe NERI, CEO of European Systems Integration.

n the near future, machines that are linked together in networks could revolutionise the architecture of existing infrastructures including manufacturing, energy distribution and transportation systems. We believed that security occupies an important place in this new model. 2,5 billions a year more of connected devices will be present on the market place for the next ten years. This means an increasing number of microcomputers that control their operations, perform useful applications, measure, sense… In this market place all things, goods and people will be connected: trucks, buses, cars, peoples, pets, bags, phones, watches, precious objects. Such a big number information that need to be stored, analysed and dispatched to specialised platforms concerned by Homeland Security, Elderly care, Geographical

32

Localisation, Residential security, Goods transportation, Fire alarms and individual security. So a lot of new services should be proposed to the security Market Place in a cross border or worldwide mode. An ARC will be linked to The Big Data Could in order to cross-needed information to assume the security of goods, Building and people. Getting location, Health Status and of course video Live. But the transformation of this way of handling alarms will not happened in one day, so the first steps will be: • •

The concentration of information in Data centers. All old PSTN and GPRS network will disappear, replaced by high speed connexions transporting Datas, Video and Sound. ARC’s will become international

sécurité & défense magazine

• •

in a cross Borders mode. For Europe, only two ARC’s will be necessary. Having all the technologies for receiving, analyse and treating the information dispatched to operational workstation in each country providing a reliable relationship in the language of the customer. Robots and drones support. Artificial Intelligence could be used in order to help operator’s to get the right decision in this maelstrom of information.

sécurité

I

“ESI helped by his large R&D department is continually adding features to reaching this target. The cross border capability, the cloud storage, the multimedia receiving information, the multilingual support, the high speed networks support is our present.“ says ClaudePhilippe NERI, CEO of European Systems Integration.


Dossier SPÉCIAL LA CYBERSÉCURITÉ À L’HEURE DE L’ÉTAT

D’URGENCE

ENJEUX ET PERSPECTIVES Par Myriam Quéméner, docteur en droit

L

& défense

a cybersécurité est aujourd’hui une véritable priorité pour les organisations et les entreprises, qu’elles soient classées organismes d’importance vitale ou PME, car elles peuvent être victimes d’attaques visant leur patrimoine informationnel1. Elles doivent anticiper les risques numériques et mettre en place une véritable stratégie numérique. En effet, ce sont les données numériques, parfois appelées “pétrole du XXIe siècle”, qui sont les cibles des cyberdélinquants2 et le “marché de la donnée” est estimé au minimum à 17 milliards de dollars en 2015, certains instituts avançant le double…3 C’est un enjeu majeur de compétitivité et de souveraineté nationale à l’heure où de surcroît la France vient d’être cruellement touchée par des attentats sanglants commis par des terroristes qui eux aussi manient efficacement les armes numériques dans le cyberespace4. LE CONSTAT Les attaques informatiques se multiplient et se complexifient sous l’effet du développement du

cyberespionnage, de la cybercriminalité et d’États qui utilisent ces attaques à des fins stratégiques. Parallèlement, des usages comme le cloud computing, la mobilité, par exemple, accroissent les vulnérabilités des systèmes d’information. Confrontées à cette menace, les entreprises sont encore peu conscientes des risques encourus et de leurs conséquences financières. Des attaques informatiques peuvent piller le patrimoine informationnel des entreprises et toucher des infrastructures stratégiques. Les défis en la matière sont aussi liés à l’inquiétude suscitée par l’intrusion des technologies dans le domaine de la délinquance, soit comme objet, soit comme moyen de commettre une infraction, et justifiée par la dimension économique et aux risques fondamentaux car visant la sécurité5, la souveraineté comme la maîtrise du transport et du stockage de l’information sur le

territoire national. La concurrence pour le contrôle de l’information s’inscrit aussi dans un contexte de rivalités de pouvoir entre des Étatsnations qui s’efforcent d’assurer leur défense, de faire respecter leurs lois et de servir leurs intérêts économiques et politiques6. Internet est devenu un enjeu majeur de nos sociétés en bouleversant les règles du jeu économique. Ce processus conduisant au démantèlement des frontières physiques, parce qu’elles font obstacle à l’accumulation du capital à l’échelle de la planète, permet également le développement d’une économie criminelle, devenue une branche de l’économie mondiale parce qu’elle s’est fondue dans l’économie légale. L’économie criminelle se présente comme un système en interaction avec l’économie légale à la fois complexe et invisible. Or, le constat peut être fait aujourd’hui de l’immixtion du crime organisé dans la délinquance des affaires.

sécurité & défense magazine

33


Dossier SPÉCIAL Ceci apparaît tout particulièrement s’agissant du blanchiment d’argent, du développement de la cybercriminalité ou encore du terrorisme. LES RÉPONSES JURIDIQUES En moyenne, on compte une loi par an qui concerne de près ou de loin le domaine du numérique. La France est devenue « une République pénalisée7 ». Depuis vingt ans, la justice pénale est l’objet incessant de réformes 8. Le Code de procédure pénale est en continuel chantier, à l’inverse du Code d’instruction criminelle qui fut d’une grande stabilité9. La France a assigné à la sécurité des systèmes d’information une priorité stratégique et a adapté son arsenal législatif par étapes successives10. Ainsi, la répression de la criminalité économique et financière à l’ère numérique se réalise au niveau du droit matériel de plusieurs façons. En effet, les traitements de données à caractère personnel et l’informatique sont tout d’abord un moyen de commettre des infractions qui vont avoir des incidences économiques et financières importantes notamment en termes de préjudice. La loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés a été fondée sur des principes-clés de la protection des données nominatives, à savoir une finalité légitime et déterminée des données recueillies sans utilisation illicite, le contenu des fichiers devant être pertinent et adapté aux besoins, la conservation des données limitée dans le temps, une confidentialité très stricte du contenu des fichiers, une obligation de sécurité et le respect des

34

personnes dont les données personnelles sont traitées de manière automatisée. Ces principes guident toutes les règles imposées par la loi tant dans le domaine du traitement des données que dans les droits des personnes concernées11. Par exemple, la loi n° 88-19 du 5 janvier 1988, dite “loi Godfrain”, a été pionnière en matière d’infractions spécifiques aux technologies de l’information et ses dispositions forment encore le cœur de l’arsenal pénal en prévoyant des délits relatifs aux atteintes aux systèmes de traitement automatisé de données. La philosophie du texte était de « s’insérer autant que possible dans le droit pénal commun déjà existant12 ». Cependant, depuis l’adoption de cette loi, l’environnement numérique a subi de profondes évolutions. On observe alors un double mouvement, d’une part, l’adaptation, législative et jurisprudentielle, face à la nouvelle “donne” informatique et, d’autre part, l’apparition d’incriminations spécifiques adaptées à l’ère numérique. Par ailleurs, les délits de droit commun comme le vol, le recel, l’escroquerie, l’abus de confiance permettent également de réprimer ce phénomène car il s’agit avant tout d’atteintes aux biens très importantes et démultipliées par le recours aux réseaux numériques. L’article 22 de la loi n° 2013-1168 du 18 décembre 2013, relative à la programmation militaire pour les années 2014 à 2019 et portant diverses dispositions concernant la défense et la sécurité nationale de programmation militaire (LPM) 2014-2019, confère à l’ANSSI le mandat d’assurer la cyberprotection des systèmes informatiques

sécurité & défense magazine

des organismes d’importance 13 . Après la définition vitale OIV de douze secteurs d’importance vitale, l’ANSSI identifie, le 21 janvier 2014, 218 OIV publics et privés, à cyberprotéger en priorité, cette liste étant classifiée secret défense. Cet article définit une série d’obligations aux OIV : les organismes concernés doivent prendre des mesures adaptées comme l’interdiction de connecter certains systèmes à Internet. Ils doivent également installer des mécanismes pour détecter des événements susceptibles d’affecter leur SSI. Les outils de détection (sondes, etc.) doivent être mis en place par des prestataires labellisés par l’ANSSI. Les OIV ont l’obligation de notifier à l’ANSSI tout incident de SSI ayant un impact significatif et qui pourrait entraîner une perturbation des fonctions économiques ou sociétales essentielles à la France. Cette disposition ne définit pas la notion d’incident, qui doit être précisée par décret, ainsi que les modalités de la notification. La LPM ne prévoit pas expressément la possibilité pour l’État d’informer le public en cas d’incident, contrairement aux dispositions européennes en matière de cybersécurité adoptées en avril 2014 par le Parlement européen. Les OIV sont soumis à des audits de sécurité des systèmes d’information SSI réguliers, menés par des organismes qualifiés agréés par l’ANSSI, ou par l’ANSSI elle-même, afin de vérifier le niveau de sécurité et le respect des règles de cybersécurité. En cas de crise majeure, l’État est en mesure d’imposer toute mesure nécessaire additionnelle aux opérateurs. La loi de programmation militaire


Dossier SPÉCIAL punit les manquements à la loi d’une amende de 150 000 €, et 750 000 € pour les personnes morales, que le manquement soit intentionnel ou non, ce qui signifie que la simple négligence est donc en principe sanctionnable. Le renforcement des dispositions relatives aux atteintes aux systèmes de traitement automatisé des données s’est aussi exprimé au travers de la loi n° 2014-1353 du 13 novembre 2014 renforçant les dispositions relatives à la lutte contre le terrorisme qui répriment désormais le vol de données numériques14 et qui sanctionnent par là même le vol de données immatérielles qui correspondent au patrimoine informationnel de l’entreprise.

1. Cybersécurité, l’urgence d’agir (Note d’analyse 324 - Mars 2013)

http://

archives.strategie.gouv.fr/cas/content/cybersecurite-urgence-na324.html 2. M.Quéméner, Criminalité économique et financière à l’ère numérique, Economica, 2015 3. D.Forest, 3 questions sur le big Data, La Semaine Juridique Entreprise et Affaires n° 8, 20 Février 2014, 138 4. Cyberespace ou Cyberspace, terme inventé par le romancier William Gibson, dans son roman “Neuromancien, pour évoquer l’ensemble de la sphère électronique communicante” 5. E. Daoud, M. Trouve et E. Chauvière, La lutte contre la cybercriminalité, un enjeu juridique et économique majeur pour les entreprises : solutions et propositions - Libertés fondamentales et protection des données personnelles RLDA 2013, n° 87 - 6 pages 6. F. Douzet, Les pirates du cyberespace, Hérodote 3/ 2009 (n° 134), p. 176-193 URL : www.cairn.info/revue-herodote-2009-3-page-176.htm. DOI : 10.3917/ her.134.0353

CONCLUSION ET PERSPECTIVES

7. A. Garapon et D. Salas, La République pénalisée, Hachette, 1996 ; M.-A. Frison- Roche (dir.), Les enjeux de la pénalisation de la vie économique, Dalloz, coll. Thèmes et commentaires, 1997. V. également J. Pradel, La procédure

Au-delà des textes, il est essentiel d’envisager leur mise en œuvre dans le cadre de stratégie renforçant la coopération entre les secteurs public et privé15. Avec la Stratégie nationale pour la sécurité du numérique présentée par le Premier ministre en octobre 201516, l’État s’engage au bénéfice de la sécurité des systèmes d’information pour aller, par une réponse collective, vers la confiance numérique propice à la stabilité de l’État, au développement économique et à la protection des citoyens. Cette stratégie répond aux nouveaux enjeux nés des évolutions des usages numériques et des menaces qui y sont liées avec cinq objectifs : garantir la souveraineté nationale ; apporter une réponse forte contre les actes de cybermalveillance ; informer le grand public ; faire de la sécurité numérique un avantage concurrentiel pour les entreprises françaises et renforcer la voix de la France à l’international. Ces orientations sont d’autant plus essentielles à l’heure où la France vient de voter une loi sur l’état d’urgence17 pour faire face à un contexte terroriste qui peut désormais se manifester sous la forme de cyberattaques visant les secteurs économiques.

pénale française du troisième millénaire, D. 2000, chron. p. 1 8. J.-P. Jean, Dix ans de réformes pénales : une recomposition du système judiciaire, in Réformes de la justice pénale, Regards sur l’actualité, La documentation française, n° 300, avril 2004 9. J. Foyer, Réalisme, idéologies et politique dans le droit de la procédure pénale RPDP 2000, p. 11 10. C. Latry-Bonnart, L’arsenal pénal juridique sur Internet Gaz. Pal., 1997, p. 997 11. S.Tijardovic La protection juridique des données personnelles Les Cahiers du numérique,3/ 2003 (Vol. 4), p. 185-203 . URL: www.cairn.info/revue-les-cahiersdu-numerique-2003-3-page-185.htm 12. JO rapp. AN, 3e sess. 1985-1986, Exposé des motifs, p. 1 et 2 13. L’expression « opérateur d’importance vitale » (OIV) désigne les organisations et entreprises dont les activités sont indispensables à la vie de la Nation : satisfaction des besoins essentiels pour la vie des populations (eau, électricité, transport, alimentation, santé), exercice de l’autorité de l’État, sécurité de la Nation, fonctionnement de l’économie, etc. 14. L’article 16 de la loi vient modifier l’article 323-3 du Code pénal réprimant les atteintes à l’intégrité des données, soit le fait d’introduire frauduleusement des données et de supprimer ou de modifier frauduleusement des données, afin que soit également réprimé le fait d’extraire, de détenir, de reproduire ou de transmettre frauduleusement des données. 15. Note Stratégique] Quel référentiel pour les métiers de la cybersécurité ? Ceis, janvier 2015 16. http://www.ssi.gouv.fr/actualite 17. Loi du 20 novembre 2015 prorogeant l’application de la loi n° 55-385 du 3 avril 1955 relative à l’état d’urgence et renforçant l’efficacité de ses dispositions.

sécurité & défense magazine

35


Dossier SPÉCIAL DONNÉES SENSIBLES ET OIV En France, la Loi de Programmation Militaire et la stratégie nationale pour la sécurité du numérique ont identifié la cybersécurité comme un enjeu prioritaire de la souveraineté nationale. Elles ont conduit à définir un cadre règlementaire applicable aux OIV, qui consiste

Bynotamment Rommel C. Banlaoi à mettre en -œuvre des dispoAsia Centre sitifs spécifiques de sécurité, à se protéger

contre les cyber-attaques et, le cas échéant, à prendre les mesures de remédiation qui s’imposent.

ATTAQUES INFORMATIQUES FURTIVES ET SOPHISTIQUÉES : UNE PME SUR LE COUP

D

ès 2011, la société Seclab, créée à Montpellier, a été l’une des premières à réagir en se positionnant sur ce créneau. « Les systèmes de contrôle et d’acquisition de données, qui pilotent des infrastructures sensibles telles les réseaux électriques et gaziers ou de transports, ont longtemps été négligés par les pirates informatiques, mais le sont de moins en moins » observe Xavier Facélina, fondateur de Seclab. « Or les grands réseaux industriels, très souvent, n’ont pas pris en compte les bonnes pratiques de sécurité développées dans l’informatique classique. Les affaires comme Stuxnet, qui n’étaient que des épiphénomènes, vont devenir des enjeux majeurs dans les cinq ans. »

OPTION ÉLECTRONIQUE Corriger une faille grâce à un logiciel, revient à multiplier l'action autant de fois qu'une nouvelle faille est découverte. Dans cette univers où tout va très vite, il faut être lucide « nous

36

© THALES

serons toujours dépassés, comme 19 ans d'expérience dans ce secteur me l'ont enseigné » assure Xavier Facélina. Seclab a donc décidé de miser sur l'implantation d'une solution de protection directement dans l'électronique « Nous avons misé sur de l'électronique pure, maîtrisable, qui protège à 100 %. » explique le fondateur « sous forme de boîtiers, racks ou filtres USB, physiquement isolés et cloisonnés par rapport au système informatique de nos clients. »

LEVÉE DE FONDS POUR FAIRE FACE À LA CYBERGUERRE En mars, pour faciliter l'industrialisation à venir de son offre, l'entreprise montpelliéraine a fait entrer EDEV, le fonds d'investissement stratégique du groupe EDF, à son capital, à hauteur de 30 %. Cette levée de fonds (1,2 M€) permettra à Seclab de renforcer ses équipes en vue d'un déploiement rapide sur les marchés français et européens. Un développement attendu qui s'inscrit dans le contexte de la loi de programmation militaire

sécurité & défense magazine

qui impose aux 220 Opérateurs d'infrastructures vitales (OIV) recensés en France de s'équiper de matériel de sécurité validé par l'ANSSI sous deux ans. Seclab est donc entré dans le process de qualification de l'ANSSI qu'elle pourrait décrocher en janvier 2016. De quoi doper son chiffre d'affaires « nous prévoyons de doubler notre chiffre d'affaires et de porter nos effectifs de 15 à 20 salariés en 2016. » Avec un bureau aux ÉtatsUnis, la société montpelliéraine vient de signer deux contrats importants outre-atlantique : un laboratoire du ministère de l'Énergie américain et l'opérateur énergétique Pacific Gas & Electricity. Pour ce qui concerne les clients français, la grande muette a la dent dure « les contrats sont confidentiels »... mais d'ici à 3 ans, le porte-feuille de la société entend compter sur 15 clients tricolores, et 25 dans le monde.

AMBITION : LEADER MONDIAL « Dans un monde où près de 200 000 cyber-attaques sont enregistrées chaque jour, les OIV deviennent les cibles privilégiées de menaces


Dossier SPÉCIAL toujours plus sophistiquées, capables de mettre en péril la sécurité nationale. Le groupe Thales, leader européen de la cybersécurité, investit depuis longtemps pour accompagner ses clients dans la protection de leurs données et la sécurité de leurs systèmes d’information critiques. A l’heure où des ruptures technologiques majeures en informatique innervent l’ensemble des organisations, Thales se positionne en partenaire de confiance pour accompagner les OIV dans leurs projets de transformation numérique, en prenant engagement de résultat sur leur protection contre une cyber-menace en perpétuelle évolution » souligne Laurent Maury, Vice-président, Systèmes d’Information Critiques et Cybersécurité, Thales. Thales prend évidemment position sur ce marché en croissance à deux chiffres. Le groupe vient de multiplier les annonces en ce sens et notamment le renforcement de son offre cybersécurité dédiée aux opérateurs d’importance vitale grâce à une offre modulaire et exhaustive qui intègre les quatre étapes essentielles de prévention, protection et détection, réaction et opération. L’offre s’appuie sur un large portefeuille de produits, de services et de savoir-faire : CERT, centres opérationnels de cybersécurité, sondes, chiffreurs réseaux, modules matériels de sécurité, datacentres, experts et spécialistes en sécurité informatique. Au-delà du respect de l’ensemble des réglementations et standards en vigueur, c’est une démarche de certification active gérée par les services de l’État, via l’ANSSI qui est à l’ordre du jour : PASSI (Prestataire d’Audit de la Sécurité des Systèmes d’Information), PDIS (Prestataire de Détection des Incidents de Sécurité) et PRIS (Prestataire de Réponse sur Incident de Sécurité).

PROTECTION DES DONNÉES CRITIQUES : NOUVEAU

LEVIER DE CROISSANCE DES ENTREPRISES

© THALES

« Nous entendons tirer le meilleur profit des perspectives de croissance qui s’offrent à nous sur un marché de la cyber-sécurité de plus en plus actif. Les récentes opérations d’acquisition dans le secteur illustrent l’intérêt croissant pour des solutions logicielles innovantes capables de protéger les données sensibles des entreprises. De même, la présentation de la stratégie nationale pour la sécurité du numérique par le Premier ministre révèle une véritable prise de conscience de la part des pouvoirs publics alors même que les décrets d’application sur les OIV renforcent considérablement notre potentiel commercial en France et en Europe. Tous ces éléments démontrent la dynamique de marché et nous confortent dans l’accélération de notre plan de marche » souligne Jean-Noël de Galzain, président du directoire de Wallix Group qui entend bien prendre sa part du gâteau ! Et ils sont nombreux dans

ce cas ! Thales investit lui aussi le marché de l’or noir du 21e siècle : la protection de la donnée. Les organisations doivent aujourd’hui faire face à des attaques de plus en plus ciblées visant leurs données sensibles. Les avancées technologiques – cloud computing, virtualisation, moyens de communication mobiles (tablettes, smartphones, etc.), ... – augmentent le risque d’exposition de ces données et créent de nouvelles vulnérabilités. La solution du chiffrement des données est donc essentielle mais complexe. « Si les entreprises ont de plus en plus recours au chiffrement pour protéger leurs données sensibles, elles se heurtent souvent à deux difficultés majeures : savoir identifier les données sensibles et gérer de façon sûre les clés cryptographiques. » souligne l’industriel qui mise sur ses 40 ans d’expérience dans la sécurisation des informations les plus sensibles pour

sécurité & défense magazine

37


Dossier SPÉCIAL

© THALES

valoriser ses services tels que le chiffrement et la signature numérique qui « doivent être réalisés sur des plateformes de confiance certifiées et dédiées plutôt que sur des serveurs d’application standards de plus en plus vulnérables. » ajoute Thales. La protection des clés et la gestion globale du cycle de vie sont la colonne vertébrale de tout système cryptographique. Le vol de clés peut conduire au vol de données, la perte des clés peut entraîner une perte de données et la mauvaise gestion des clés peut sérieusement dégrader les performances des applications. Les modules de sécurité HSM (Hardware Security Modules) offrent un environnement durci et anti-fraude, permettant un traitement cryptographique sécurisé, la protection et la gestion des clés ; assurent le support d’une large gamme d’algorithmes de chiffrement, d’interfaces de programmation d’applications (API) et de systèmes hôtes « La cryptographie de confiance, c’est la garantie d’une sécurité maximale pour une large gamme d’activités incluant le chiffrement

et la confidentialité, la signature numérique et la gestion des clés publiques (PKI) et les technologies - traditionnelles et mobiles - de paiement. » Le leader européen entend viser haut, très haut et devenir le numéro un mondial du chiffrement et de la protection des données. Il vient pour cela d’annoncer le rachat pour 400 millions de dollars (353 millions d’euros) de Vormetric, entreprise qui offre de solutions de sécurisation des données stockées dans les environnements physiques, du big data et du cloud implantée à San José en Californie. Créé en 2001, Vormetric compte 200 personnes pour 75 millions de dollars de chiffre d’affaires et commercialise auprès d’un réseau d’entreprises américaines des logiciels qui permettent de gérer l’accès aux données dans les entreprises. Selon Thales, la société est une pépite, qui compte déjà parmi ses clients des géants comme Walmart ou Bank of America, et dont l’activité croît à un rythme de 40 % par an. L’acquisition, une fois finalisée au cours du premier trimestre 2016,

permettra à Thales de renforcer et décupler ses capacités en cybersécurité. « L’acquisition de Vormetric est une formidable opportunité d’accélérer la croissance de nos activités de cybersécurité. La combinaison des capacités de protection des systèmes informatiques critiques de Thales et du savoir-faire de Vormetric en matière de protection des données permettra la création d’un leader mondial sur le marché de la sécurisation des données, grâce à une offre complète pour protéger les entreprises contre les cybermenaces. » souligne Patrice Caine, Président-directeur général de Thales. « L’opportunité de rejoindre Thales arrive à un moment où le monde se focalise sur les données pour favoriser l’activité, en raison de la croissance explosive de la mobilité, du cloud et des médias sociaux. »

sécurité & curité & défense urité défense 38

sécurité & défense magazine


SALON INTERNATIONAL DE DEFENSE ET DE SECURITE

TERRESTRE & AEROTERRESTRE LA SOLUTION

Faites de votre société un acteur clé.

www.eurosatory.com


Focus

Innovation & atouts industriels LES DRONES : ENTRE INNOVATION À HAUTE VALEUR AJOUTÉE ET MENACES Le drone civil voit son marché augmenter considérablement et son utilisation s’accroître et se multiplier. Dépassant les

5 % de croissance et un chiffre d’affaires de plus de 10 milliards de dollars d’ici à 2024, le drone s’installe dans le paysage comme l’exemple réussi de l’innovation duale par excellence.

Mais, comme pour toute nouvelle technologie, l’usage des

drones est à la fois porteur de progrès, tout comme de nouveaux risques...

Par Hugo Cardinal

sécurité

MARCHÉ EN CROISSANCE CONSTANTE POUR LES DRONES QUI DEVRAIT POUSSER L'INDUSTRIE AU-DELÀ DES 10 MILLIARDS DE DOLLARS D'ICI À 2024.

© ONERA, The French Aerospace Lab.

L

a forte demande permettra au marché

civils sont liés à la surveillance. Mais en

Bisognin, chargé de projets au sein de la

de presque doubler sa taille dans moins

2020, cela devrait atteindre 20 %. Les

Direction générale de la Gendarmerie

de 10 ans.

frontières, les centrales, les feux de forêt,

nationale, et de poursuivre : « Le drone

Les drones sur les marchés de défense et

les rassemblements pourront être sur-

permet un nouveau rapport à l'accès à

de sécurité vont atteindre les 5,5 % par an

veillés par les drones. Leur technologie,

l'information, en termes tactique et déci-

au cours de cette décennie, passant de 6,4

leur autonomie et certainement la régle-

sif. C'est très clairement une technologie

milliards de $ actuellement à 10,4 milliards

mentation ayant encore évolué d’ici là.

de rupture, un véritable défi stratégique pour notre institution. Nous devons

de $ avant 2024, selon la dernière analyse présentée par IHS Inc. « Des systèmes de drones font désormais

UN DÉFI STRATÉGIQUE POUR LES INSTITUTIONS

penser l'adaptation de nos stratégies de commandement ainsi que nos concepts d'emploi dans un environnement juri-

partie du paysage et cette tendance a vocation à s’inscrire dans le temps »,

La gendarmerie s'intéresse depuis dix

dique exigeant. »

explique Derrick Maple, analyste principal

ans déjà au sujet des drones. Mais cela

La

drones Jane IHS. « Ces systèmes sont

concernait, jusqu'à aujourd'hui, unique-

aujourd'hui ses efforts sur des machines

bien établis, ont une efficacité opéra-

ment les unités spécialisées.

capables d'effectuer des vols en vue, mais

tionnelle prouvée et s’inscrivent comme

Le sujet n'est donc pas nouveau. En

aussi hors vue, à 150 mètres du sol, en

des éléments essentiels et nécessaires au

revanche, ce qu'il l'est, « c'est la volonté

circulation aérienne générale et militaire,

cœur des opérations futures à travers le

institutionnelle de se doter de ce type

de jour principalement, sans s'interdire,

monde. »

d'équipements dans toutes les unités

toutefois, des vols de nuit...

Aujourd’hui, les spécialistes estiment que

de la gendarmerie », souligne le colonel

« Le drone s'inscrit concrètement dans

seulement 5 % du marché des drones

40

sécurité & défense magazine

Gendarmerie

nationale

porte


Focus TECHNO Focus LA FRANCE ET SES PME LEADERS

une aide à la décision du commandement, dans le cadre d'un appui à l'engagement des troupes au sol en situation d'individus

La demande institutionnelle est donc

retranchés, d'arrestations de forcenés, et

très forte. Novadem signe un marché

dans le cadre d'un concours à la police

de quatre appareils pour un montant de

judiciaire pour des surveillances de zones,

350 000 €. La livraison s’effectuera dans

ou enfin en outil de soutien pour la ges-

les trois mois contractuels, soit en février

tion des travaux en hauteur », ajoute le

2016. Ce marché de trois ans concerne

colonel de gendarmerie.

la fourniture de drones NX 110, la formation des opérateurs et le maintien en

Désormais plongée dans

conditions opérationnelles des systèmes.

la phase d'acquisition, la

Une commande qui intervient dans le

gendarmerie recevra ses

cadre des missions de planification et de

premiers

début

gestion des grands événements pour le

2016. « Nous avons ouvert

CPGC de la Gendarmerie nationale ou

un marché pour deux lots

le commandement de circonstance, en

de drones. L'un concernant

appui d’un engagement d’unités au sol

une offre spécifique dédiée aux besoins

les drones durcis à haute

pour les groupements de gendarmerie

de la gendarmerie.

valeur ajoutée, et l'autre

mobile et enfin pour concourir au travail

L’acquisition de drones demande égale-

des drones tactiques, plus

de la police judiciaire dans les brigades

ment d’élaborer une doctrine « en cours

simples », ajoute le colo-

départementales. Le NX110m est modu-

d’élaboration », souligne-t-on au sein de

nel. Le second lot n'a pas

laire grâce à une charge utile amovible

l’état-major de la Gendarmerie nationale.

abouti, faute de candidats

et s’adapte rapidement aux différentes

Un plan de formation centralisée par des

et de candidatures rece-

missions rencontrées, qu’il s’agisse de

experts 3 D de la gendarmerie est éga-

vables. Une nouvelle mise

reconnaissance, de cartographie, de sur-

lement en préparation. Véritable projet

en concurrence devrait être

veillance, de localisation ou de combat en

d’entreprise fédérateur, le drone porte

prochainement

drones

milieu urbain. Des solutions de traitement

la gendarmerie « au début d’une ère

vidéo avancées développées par le parte-

nouvelle ». Ce plan d’équipements « a

utilisateurs finaux... Une bonne nouvelle

naire français InPixal seront intégrées aux

vocation à s’inscrire dans le temps ». Il sera

pour 2016...

NX110. « Particulièrement adapté aux mis-

enrichi par une évaluation technico-opéra-

Quant au premier lot, il a été remporté

sions de surveillance et de renseignement,

tionnelle, une veille technologique et une

et signifié à la mi-novembre à Novadem,

le NX110m évolue avec facilité en milieu

expérimentation entendue sur la sécurité

membre du cluster EDEN et constructeur

urbain en faisant preuve d’une grande

routière.

de drones civils et militaires depuis 2006.

discrétion lors de missions de détection

Sur ce marché porteur, la France compte

d’ennemi ou de suivi de cible », explique

en son sein des leaders à taille humaine

la PME, qui compte déjà parmi ses clients

tels que Novadem, développeur de

des services de l’État emblématiques tels

micro-drones destinés à des applications

que la Direction générale de l’armement

En termes de perspectives enfin, les

de défense et de sécurité, qui pourrait voir

(DGA), la Section technique de l’armée

centres d’intérêts des mois à venir portent

les portes de l'international s'ouvrir avec

de Terre (STAT) ou encore les Sapeurs-

sur la miniaturisation, véritable point

cette formidable vitrine que constitue

pompiers des Bouches-du-Rhône (SDIS

d’étude avec caméra et charge utile. Le

l'attribution du premier marché d'équipe-

13). « Certains de nos clients exploitent

drone captif pour la protection des sites

ments de micro-drones de la gendarme-

le drone NX110 depuis plus de cinq ans.

sensibles, l’intégration et la modélisation

rie française !

De fait, nous avons accumulé une grande

des données captées et enfin la numérisa-

connaissance des besoins opérationnels

tion du champ d’actions sont dans le cœur

liés à l’utilisation du drone dans le domaine

de cible du ministère de l’Intérieur.

de la sécurité », explique Pascal Zunino,

Sans oublier la sécurité civile où « tout reste

directeur de Novadem. Une expérience

à faire », souligne le lieutenant-colonel

sécurité écurité & défense

relancée

afin de répondre à un véritable besoin des

PERSPECTIVES AU SEIN DE LA GENDARMERIE NATIONALE

qui a permis à Novadem de développer

sécurité & défense magazine

41


Focus Gros de la DGSCGC. Deux SDIS sont aujourd’hui équipés de drones fixes et

conserver son efficacité au combat

à voilure tournante au nombre de trois

dans les conditions les plus hostiles,

machines. 10 autres SDIS sur les 99 exis-

malgré les efforts concertés pou-

tants sont équipés de drones semi-pro

vant être mis en œuvre par les forces

pour une utilisation tactique. Deux études

ennemies pour neutraliser son effi-

sont par ailleurs mandatées depuis 2014.

cacité opérationnelle », souligne

Depuis octobre, un groupe de travail com-

l’industriel.

posé d’experts en aéronautique, du pôle

LA CHARGE UTILE : UNE VÉRITABLE INNOVATION

de compétitivité et des SDIS, détermine une expression globale sur les besoins en matière de drone. Au-delà d’un rôle de conseil, ce groupe de travail aura aussi à

La plupart des drones ne sont en

charge de créer une doctrine nationale

effet pas en mesure de maintenir

d’emploi cohérente des drones dans la

leurs capteurs sur l’objectif lors de

sécurité civile qui marque des ambitions

manœuvres soudaines et brutales.

déjà élevées : « Nous aimerions un drone

La gyrostabilisation dont bénéficie

de moins de 4 kg pour effectuer des sur-

le mini-drone Spy’Ranger permet de

vols d’agglomération équipé d’une optro-

maintenir la caméra et les capteurs

nique digne d’un drone MALE »... Le défi

connaissent aujourd’hui un développe-

embarqués en ligne sur l’objectif, même

est lancé...

ment rapide. D’où la nécessité pour les

si l’aéronef repousse au maximum les

forces terrestres de disposer de plate-

limites de la cellule en termes de manœu-

Au vu de l’actualité, l’utilisation des drones

formes offrant des capacités de sécurité

vrabilité. Cette technologie assure l’effi-

dans la lutte anti-terrorisme n’est pas

et de survivabilité toujours accrues, afin

cacité de ce drone dans la plupart des

seulement envisageable mais envisagé...

d’éviter la neutralisation des drones lors

scénarios tactiques, et notamment lors du

On parle alors de l’utilisation des nano-

des opérations, au moment même où les

survol de l’espace aérien ennemi. Quelle

drones, mais la technologie devra évoluer.

renseignements recueillis s’avèrent parti-

que soit la situation, les unités engagées

La Préfecture de Police de Paris ajoute :

culièrement cruciaux.

au sol ne perdent ainsi aucun renseigne-

« Pour une utilisation indoor, la technolo-

Spy’Ranger a été conçu par une équipe

ment utile pendant le combat. La liaison

gie n’est pas assez mature. »

d’experts de Thales et d’Aviation Design,

de données tactiques est l’une des plus

une PME française spécialisée dans

robustes jamais mises en œuvre à bord

DRONE ET SÉCURITÉ POUR LES OPÉRATEURS D’IMPORTANCE VITALE

l’aérospatiale, qui compte aujourd’hui parmi les principaux développeurs de drones en Europe. Spy’Ranger combine quatre technologies clés : une plate-

En collaboration avec les PME, les grands

forme électrique robuste et innovante,

groupes affichent aussi leurs innovations

la charge utile optronique multisenseurs

dans le domaine. Thales vient en effet de

gyrostabilisée la plus avancée au monde

dévoiler le Spy’Ranger, le mini-drone de

pour optimiser la mission de collecte de

reconnaissance/surveillance de nouvelle

renseignements de contact, le standard

génération spécialement adapté aux

le plus élevé en matière de liaison de

besoins des forces armées et de sécu-

données, et un logiciel de contrôle com-

rité ainsi que des principaux opérateurs

mande éprouvé au combat.

d’importance vitale : « Le plus avancé au

« Cette combinaison unique de tech-

monde », souligne l’industriel.

nologies de pointe fait du système

Avec la recrudescence des drones de

Spy’Ranger la plateforme de surveillance

combat,

la plus efficace qui soit, capable de

les

dispositifs

42

anti-drones

sécurité sécurité&&défense défensemagazine magazine

L’œil déporté du fantassin The soldier’s remote eye


Focus technologies existantes, pour être réactifs et répondre à la menace le plus rapidement possible. La mission est claire : les solutions choisies par les autorités doivent permettre de détecter, identifier classifier et neutraliser les drones, quels que soient leurs

sécurité &

© Thales - Gilles Cohen

types et quels que soient les espaces à protéger (militaires et civils). Pour répondre à ce besoin, les pouvoirs publics doivent pouvoir s’appuyer sur toute une gamme de senseurs, effecteurs, systèmes de contrôle et de commandement. Si possible “sur étagère” !

d’un mini-drone de reconnaissance.

moment, où qu’il se trouve, et sans

Pour répondre aux besoins de pro-

Les communications sont sécurisées et

craindre les mesures mises en œuvre

tection de grands événements et des

chiffrées pour assurer la disponibilité du

pour le neutraliser », souligne Jean-

infrastructures critiques contre les petits

service en conditions de brouillage et

Pascal

vice-président

drones évoluant à basse altitude, Thales

prévenir toute intrusion dans le système.

en charge des activités optroniques de

propose donc une solution s’intégrant

Pour une unité déployée sur le terrain, ce

Thales.

aux solutions de supervision existantes

Arrou-Vignod,

(SCADA) et qui fournit des capacités opé-

niveau de fidélité est crucial pour garantir les renseignements acquis, même lors

Le leader mondial joue désormais sur les

rationnelles supplémentaires pour traiter

des opérations les plus difficiles contre

deux tableaux... Loin de se cantonner à

ces menaces émergentes. Ce système

des adversaires bien équipés. Éprouvé

l’unique innovation en matière de drone

intègre des capteurs, des moyens de

au combat, le logiciel C2 offre une inter-

et de performance, l’un des fleurons

réaction ou effecteurs non létaux (softkill)

face utilisateur efficace permettant d’ex-

de l’industrie française entend aussi

et un logiciel de commandement et de

ploiter le drone avec un seul opérateur,

répondre à l’autre besoin exprimé par

contrôle (C2) central pour la corrélation

après une courte période de formation.

les opérateurs, ou comment lutter contre

de données.

Cet ensemble de technologies fait de

les drones hostiles ? Car les drones, qui

Pour les forces de sécurité, l’approche

Spy’Ranger le drone de surveillance et

offrent des possibilités fantastiques,

choisie est de privilégier l’analyse de la

de renseignement le mieux adapté aux

sont aussi des engins de plus en plus

valeur pour éviter de proposer une solu-

théâtres d’opérations modernes, aussi

utilisés à des fins malveillantes au point

tion surdimensionnée. En fonction du

bien pour la collecte de renseignements

d’être fichés sur le tableau des nouvelles

besoin utilisateur, le concept d’opération

de contact que pour les opérations

menaces !

écurité défense

de survol à vocation sécuritaire. « Les drones de surveillance et de reconnaissance offrent l’avantage tactique le plus

DE LA DÉTECTION À LA NEUTRALISATION

important depuis le déploiement du radar par les Alliés pendant la Deuxième

Les industriels réfléchissent à de nom-

Guerre mondiale. Raison pour laquelle la

breuses façons de détecter et de neu-

lutte anti-drones constitue une menace

traliser les drones hostiles en réponse

croissante qui fait de la robustesse de

à une demande et à un besoin des

la plateforme une priorité absolue.

autorités : détection sonore, laser,

Spy’Ranger a été conçu pour conserver

brouilleurs, drones anti-drones équi-

son efficacité au combat, quel que soit

pés de filets... Mais l’idée est d’être

le scénario tactique. Il fournit aux forces

le plus pragmatique possible, surtout

armées et aux services de sécurité un

dans le domaine aérien civil où les

avantage tactique déterminant, avec

contraintes

la capacité à observer l’ennemi à tout

élevées. Il faut aussi s’appuyer sur les

sont

particulièrement

© Seolane Innovation

sécurité & défense magazine

43


Focus (CONOPS) est raffiné afin de choisir les

(very relevant when malicious fly in urban

équipements adaptés non seulement

area) .

aux scénarios de menace mais aussi aux contraintes légales en vigueur, notam-

Continuous target tracking

ment en matière de capteurs rayonnants ou de moyens de neutralisation.

Once detected both drone and pilot are tracked by DroneInt’s drone. The on-

DRONE’INT : INNOVATION D'UNE START UP

board video camera (Visible / IR) then identifies the author. DroneInt has an automatic tracking system.

Lors de Milipol Paris 2015, la start-up Take control of rogue drones

© Seolane Innovation

Seolane Innovation a remporté la 1ère édition du Startup Challenge grâce à son innovation « DRONE’INT ». DRONE’INT

As an optional feature DroneInt prevents

est une technologie anti-drone qui

the pilot from controlling its drone. The

permet de détecter, de localiser et de

rogue drone receives an order to land

neutraliser un drone avant qu’il ne puisse

or exit the area - depending on type of

capter des informations sensibles.

drones and regulation in each country-.

L’écho

des

nouvelles

possibilités

qu’offrent les drones aux terroristes, les Fast and Easy Deployment

incidents récents montrant des drones

DroneInt is an integrated system inclu-

tures critiques... prouvent la réalité des

Detection in a few seconds

ding on-board sensorsmounted on a

inquiétudes des autorités.

Rogue drones and their pilots are detec-

drone, a ground control station for vizua-

La problématique des drones hostiles

ted thanks to their electromagnetic

lisation, configuration. Control can be

est donc devenue un véritable enjeu

signatures. DroneInt locates the origin

done through standard tablets, or inte-

de sécurité intérieure et de défense

of the signals. It can work in multi target

grated in higher level command-control

nationale.

mode. DroneInt still works in Wifi envi-

systems.

DETECT - IDENTIFY - TRACK NEUTRALIZE

utilisés dans le périmètre d’infrastruc-

ronment where friendly wifi coexist and

© Seolane Innovation

are discriminated from malicious drone

44

sécurité & défense magazine sécurité & défense magazine


Focus

DES SYSTÈMES DE VISIONS DE POINTE POUR UNE MEILLEURE SÉCURITÉ Par Jade H.

D

e nouveaux systèmes d’imagerie 3D puissants qui respectent la vie privée feront en sorte d’améliorer la sûreté et la sécurité dans les espaces publics. La technologie pourrait également s’avérer très utile dans des environnements d’assistance à domicile.

Les caméras jouent un rôle important dans la sécurité mais ont plusieurs limites lorsqu’il s’agit de capturer des coins sombres, d’estimer les distances ou d’interpréter dans la profondeur. Une technologie révolutionnaire dans la détection de la profondeur visuelle et une puissance informatique plus rapide, néanmoins, redéfinissent les solutions dans ce domaines pour créer des systèmes d’analyse et de capteurs 3D puissants. Le projet D-SENS («Depth sensing systems for people safety»), financé par l’UE, s’est penché sur le développement de nouvelles solutions de vision de détection de profondeur pour de meilleures applications de sûreté et de sécurité. Rassemblant des chercheurs et des entreprises du secteur, l’équipe du projet a élaboré des solutions de systèmes de vision de détection en profondeur qui compensent les variations de lumière et les ombres et sont capables d’interpréter les données dimensionnelles en termes de concepts significatifs comme les objets, une trajectoire ou une activité donnée. Cette combinaison de données d’intensité et de profondeur de haute qualité avec des algorithmes visuels modernes a entraîné des démonstrateurs en temps réel fiables pour le suivi de l’activité humaine, les intrusions, les types de mouvements et les autres types d’activités.

Cinq scénarios ont été abordés pour offrir des solutions pratiquement pertinentes sous la forme d’un démonstrateur. Ces scénarios comprenaient la détection et le suivi de personnes en intérieur, la détection d’intrusions (à proximité d’équipement sensible), et le suivi des environnements internes. La surveillance des environnements surpeuplés en termes d’objets perdus et leurs propriétaires pour une meilleure sécurité (les métros ou les aéroports) et l’assistance des chauffeurs de trams pour une surveillance de profondeur des situations potentiellement dangereuses, comme les risques de collisions avec les piétons et les véhicules jusqu’à une centaine de mètres ont été inclus. Les membres du projet ont également travaillé sur le transfert de connaissances, les problèmes des droits de propriété intellectuelle et la formation adéquate pour établir des connaissances communes sur les différents points de vue de nature technique et axés sur les tâches. Parallèlement, ils ont considéré les problèmes de confidentialité, soulignant que le système envisagé n’implique aucune méthode biométrique ou autre d’identification qui puisse compromettre la vie privée des citoyens. Du suivi des objets perdus à la détection de comportement humain anormal en passant par la gestion des foules et au soutien de la gestion de la circulation routière, la nouvelle technologie de vision en 3D D-SENS offres de multiples avancées afin de renforcer la sécurité et la sûreté des lieux publics.

D-SENS a étudié différents cas d’utilisation, le potentiel commercial associé, l’aisance de déploiement et a mené des expériences d’évaluation complète pour valider et atteindre les objectifs du projet. Plus spécifiquement, le projet a souligné cinq applications pour démontrer les nouvelles capacités de vision du système, conformément à l’expertise des petites et moyennes entreprises impliquées.

sécurité & défense magazine

45


Focus

AADHAAR : UNE IDENTITÉ POUR TOUS by MORPHO

E

sécurité & défense sécurité

n attribuant à chaque résident indien un numéro d’identification unique à

douze chiffres, sécurisé par ses données biométriques, (empreintes digitales, iris, visage…), le programme Aadhaar octroie à tous les citoyens le droit fondamental © Morpho

d’être reconnu et de bénéficier de nombreux services : aides sociales, soins médicaux, ouverture d’un compte bancaire, etc. Safran est un des acteurs majeurs de ce programme.

UN RECENSEMENT MULTIBIOMÉTRIQUE

Aadhaar est le plus vaste programme de recensement biométrique au monde. Chaque jour, un million d'Indiens de plus de 15 ans s'enregistrent volontairement.

Après lui, c’est mon tour… Encore dix minutes d’attente, et je pourrai enfin mener à bien mes projets.

UN COMPTE BANCAIRE POUR ACCOMPLIR SES RÊVES Deux semaines plus tard, Kushal reçoit son numéro d’identité sous forme de lettrecarte. Avec ce sésame, il va pouvoir ouvrir

UNE PUISSANCE DE CALCUL INÉDITE

un compte en banque : alors que cette démarche était jusqu’ici très compliquée,

Kushal ne peut s’empêcher de sourire. Ce

elle devient un jeu d’enfant avec le numéro

jeune étudiant de 21 ans s’est rendu tôt ce

Les données biométriques de Kushal sont

Aadhaar.

matin au centre d’enregistrement de son

envoyées à la base de données centrale de

L’Etat pourra lui verser directement ses

quartier, à Delhi. Il n’a pas hésité quand il a

l’UIDAI. Elles y seront dé-dupliquées pour

prestations de santé et ses allocations

été informé du lancement du programme

vérifier qu’il n’a pas déjà été enregistré.

sociales. Kushal va aussi pouvoir épargner

Aadhaar.

Concrètement, elles seront comparées à

en toute sécurité afin de poursuivre ses

toutes les données biométriques (iris et

études, et peut-être contracter un prêt…

empreintes digitales) déjà entrées : un vrai

A plus longue échéance, si son projet se

défi en termes de ressources de calcul.

déroule bien, Kushal envisage un séjour à

L’agent de l’UIDAI (Unique Identification

Le système créera ensuite le numéro

l’étranger grâce au passeport qu’il pourra

Authority of India) note ses nom, âge, et

d’identification

obtenir… en passant simplement son

adresse.

biométriques de Kushal, et l’enverra à

Puis il enregistre ses iris grâce à Morpho

l’administration qui l’attribuera au jeune

IAD. Cela, en une seconde seulement.

étudiant. Dès qu’il en aura besoin, son

Le jeune homme pose ensuite chacune de

identité sera confirmée grâce à un capteur

ses mains sur le capteur du MorphoTop,

biométrique.

KUSHAL, C’EST À TOI !

associé

aux

données

doigt sur un lecteur d’empreintes.

un terminal de capture optique des empreintes digitales. Enfin, son visage est pris en photo.

900 millions de numéros Aadhaar produits (octobre 2015) 1,2 milliard de personnes enrôlées d'ici 2017 Soit : 17 % de la population mondiale

© Morpho

46

sécurité sécurité sécurité & défense & défense & défense magazine magazine magazine

sécurité & défense magazine

© Morpho


sécurité & défen sécurité Focus

PME À LA POINTE : DE NÎMES À LA CORÉE...

curité & défense urité

Sous le règne de Louis XIV et la dernière phase des guerres de religion, Milhaud a connu sa période de gloire. C’est l’époque où naît le “tripot de Milhaud” qui n’était nullement un club de joyeux drilles mais une Académie de village, un exemple unique en France. Milhaud... 6 000 habitants et une pépite française qui fait honneur à l’industrie de sécurité et de défense de France. Par Franck Chevallier

E

sécurité

xavision, installée dans les contrées paisibles du sud de la France, a le mistral en poupe. Hyperactive, elle est connue pour faire partie du projet ANGELAS, Analyse globale et évaluation des technologies et méthodes pour la lutte anti-drone, coordonné par l’ONERA avec six partenaires industriels et académiques, retenu par l’Agence nationale de la recherche (ANR) pour le programme “Protection de zones sensibles vis à vis des drones aériens”. Mais pas seulement ! VISION DE L’EXTRÊME

Exavision est aussi spécialisée dans la vision de l’extrême au service de la défense nationale, de la sécurité intérieure, du nucléaire ou de l’industrie : surveillance de zones sensibles, surveillance maritime embarquée, observation à longue distance, lutte anticriminalité, contrôle d’identité, aide à la visée et conduite de tir... Voir de loin y compris dans des conditions dégradées fait partie de l’ADN d’Exavision. Ainsi le système Vigisens Jaguar assure la détection de cibles éloignées,

même en temps de nuit, pluie, neige... Le fabricant garantit moins de deux fausses alarmes par jour et par caméra. Vigisens trouve ses applications principales dans la surveillance de frontières et de zones côtières, mais aussi la surveillance de sites sensibles (port, aéroport, industries chimiques et nucléaires...). Il s’agit d’une suite logicielle de supervision de détecteur radar associé aux algorithmes de suivi automatique de cibles. Il s’agit d’être un point de convergence d’un réseau de capteurs radar et électro-optique pour assurer une surveillance active 24/24 par liaison IP. Après détection radar, le système se focalise automatiquement sur la ou les cibles détectées grâce aux caméras jour et/ou nuit et effectue un suivi de la cible en automatique pour une éventuelle action d’intervention déclenchée par les opérateurs. Par temps frais et sec, sans

Éric Nascimben, président d’Exavision

brouillard, le matériel d’Exavision va détecter un individu rampant de 100 m (pour un angle de vue de 48°) à 1 300 m (angle de vue de 4°). Pour un individu marchant, la portée passe de 150 à 2 000 m. Pour un individu approchant de sites isolés ou d’une frontière, la portée est de 350 à 4 500 m, toujours avec les mêmes angles de vue. Dernièrement, elle vient de remporter un appel d’offres afin de fournir des mini-caméras portées par les policiers. Des caméras anglaises adaptées et durcies par Exavision pour répondre aux demandes spécifiques du ministère de l’Intérieur. 25 ANS D’EXPÉRIENCE AU PROFIT DU MINISTÈRE DE L’INTÉRIEUR ET DE LA DÉFENSE Exavision, c’est 25 ans d’expérience dans l’optronique. Grâce à une équipe de spécialistes de haut niveau, la PME produit des

sécurité & défense magazine

47


sécurité & défen

Focus Ce projet de développement expérimental, d’une durée de 18 mois, s’inscrit dans le

outils résistant aux fortes pressions (100 bars), aux températures extrêmes (– 30 °C / + 400 °C), aux chocs et vibrations, mais aussi aux forts rayonnements ionisants, aux vapeurs acides... Les ingénieurs spécialisés et des techniciens combinent alors l’optronique et la mécatronique, mais aussi les traitements numériques par logiciel, pour produire des outils remarquables et remarqués. Pour la défense et la sécurité intérieure, des systèmes optroniques originaux sont embarqués sur les vecteurs de la Marine nationale et les véhicules de l’armée de Terre.

cadre des applications civiles de lutte contre les drones aériens non coopératifs.

Exavision intervient aussi auprès des services de renseignement de l’État avec des capteurs intelligents dans le cadre des missions de lutte contre le terrorisme et les trafics illicites.

Il consiste à la fois, à évaluer les performances de senseurs de technologies différentes (radar, optronique, acoustique…), à faire gagner en maturité certaines technologies plus émergentes, et à combiner ces systèmes de détection, identification et neutralisation afin de répondre spécifiquement à différents scénarios : survol d’installations sensibles en toutes conditions, survol en environnement urbain ou lors de surveillance d’événements (rassemblement, rencontre sportive, visite VIP …). Les grands enjeux du projet ANGELAS sont multiples : •

Mieux maitriser les signatures électromagnétiques, optroniques et acoustiques des drones ;

Envisager des axes d’amélioration de ces technologies : par l’adaptation de moyens existants aux contraintes de ce nouveau type de menace ou en proposant des nouvelles technologies à fort potentiel, comme l’optronique (imagerie laser 2D/3D…), l’électromagnétisme (radar passif et actif) et l’acoustique ;

Etudier la complémentarité des différents systèmes et leurs traitements associés pour proposer une solution opérationnelle pertinente ;

Enrichir la gamme de solutions d’évitement et de neutralisation (brouillage, pistage…) ; Confronter tout au long du projet les recherches aux expérimentations sur site.

Le projet ANGELAS est porté par une équipe multidisciplinaire public-privé et équilibrée entre partenaires industriels (PME et grands groupes) et laboratoires. L’ONERA coordonne le projet et apporte son expertise « système drones » qui comprend ses savoir-faire dans le domaine des capteurs (optroniques, électromagnétiques et acoustiques), les traitements de type détection-poursuite, classification-identifica-

Dans le domaine du nucléaire, la PME intervient sur l’ensemble du cycle nucléaire, des installations de recherche du CEA jusqu’au retraitement à La Hague, en passant par les sites d’exploitation d’EDF et de production de combustible d’AREVA.

tion et la fusion multi capteurs. Il met également à disposition son site d’essai afin

Mais l’équipe d’Éric Nascimben ne s’arrête pas là. Elle poursuit son développement au-delà des frontières, en prenant partie au cœur des plus grands projets mondiaux, en Finlande (EPR), en Chine et Corée... Un bel exemple de réussite, de savoir-faire d’excellence et de dynamisme.

d’opérer et de tester les drones en environnement maitrisé. Le consortium réunit également : •

THALES, TELECOM SudParis, le CEA LETI et EXAVISION, qui apportent au projet des moyens de détection, de géolocalisation et de neutralisation ;

EDF, qui apporte ses connaissances des risques et des besoins ainsi qu’un premier retour d’expérience des solutions proposées. A la fois partenaire et utilisateur final, EDF coordonnera également les démonstrations opérationnelles à l’issue du projet en mobilisant ses infrastructures représentatives ;

48

L’Institut de Criminologie de Paris, qui assure la conformité du nouveau dispositif aux conventions, lois et réglementations applicables ;

sécurité & défense magazine sécurité &&défense magazine sécurité défense magazine

• Un comité d’utilisateurs finaux dont l’Armée de l’Air, la Marine nationale, la Direction Générale de la Gendarmerie Nationale et la Préfecture de Police de Paris.


Focus

CONTREFAÇON : 6 MILLIARDS D'EUROS DE PERTES PAR AN ! ET C'EST UN QR CODE QUI A LA SOLUTION ! Par Sarah Dutkiewiez

D

ans un monde dématérialisé, la question de l’authenticité est au centre des préoccupations de tous : gouvernements, marques mais aussi

consommateurs ou citoyens. Aujourd’hui, la dématérialisation des contenus et la multiplication des échanges rendent plus difficile que jamais l’authentification des biens et des documents. Comment connaître l’origine de ce sac acheté en ligne ? Comment savoir si ces documents officiels reçus par e-mail sont authen-

tiques ? Cette faille dans la confiance des particuliers freine le développement économique. Du côté des marques, la contrefaçon seule coûte 6 milliards d’euros par an à l’économie française et les conduit à mettre en place diverses stratégies protectrices qui s’avèrent très coûteuses : 27 % des entreprises françaises dépensent plus d’un million d’euros par an pour s’en protéger. Face à un fléau mondial devenu aussi une problématique numérique, ne

sécurité

faut-il pas apporter une réponse technologique qui sera peu coûteuse pour les marques et les pouvoirs publics tout en redonnant confiance aux particuliers ?

AUTHENTIFICATION INNOVANTE, BREVETÉE & UNIQUE AU MONDE C’est dans ce contexte qu’Authentification Industries, entreprise innovante issue de la French Tech, est née. Deux ans et demi de R&D ont été nécessaires pour concevoir l’AiCode®, une solution d’authentification innovante, brevetée et unique au monde. L’AiCode® est un système complet composé d’un ensemble d’éléments graphiques de sécurité et qui se présente comme un QR code intelligent, comportant ses propres éléments de sécurité. Infalsifiable, imprimable, non copiable, intégrable,

Christian Guichard, président d’Authentification Industries

l’AiCode® respecte la norme internationale ISO 12 931 qui vise à lutter contre la contrefaçon. Ce code est lisible par un smartphone ou un scanner sur lequel une application délivrée par AI aura été préalablement téléchargée. Dès lors, pour vérifier que la plaquette de frein, le sac à main ou tout autre produit est bien un original, il suffit de flasher son AiCode pour en être immédiatement informé. En cas de fraude, l’appareil va émettre automatiquement un SMS vers son fabricant, voire même auprès des autorités. « Le SMS horodaté indiquera l’identité de l’expéditeur du message ainsi que le lieu où le

produit aura été flashé de manière à tracer et localiser les zones de trafic », souligne le président d’AI, Christian Guichard. Les champs d’application de cette solution plus abordable que la carte à puce sont infinis et au cœur d’enjeux transnationaux : protection des marques, lutte contre la fraude, contrefaçon, falsification, usurpation d’identité, lutte contre les marché gris, protection et sécurisation des documents de valeur et documents officiels (régaliens/ fiduciaires), applications mobiles dédiées, traçabilité… Le financement de cette technologie a d’ailleurs été réalisé sur fonds propres, prêts d’honneur et

sécurité & défense magazine

49


Focus

subventions sachant que l’entreprise a été lauréate en 2012 du Concours national d’aide à la création d’entreprises innovantes. Désormais, il faut aller plus loin. LEVÉE DE FONDS DE 500 000 EUROS Fondée en 2012 à Montpellier, Authentication Industries a connu une très belle dynamique qui en fait l’une des entreprises les plus prometteuses de la French Tech. Dès sa création, la start-up fut lauréate du Concours national 2012 d’entreprises innovantes par le ministère de l’Enseignement supérieur et de la Recherche ; en 2013, elle a été élue “Champion économique de demain” par le SCIE de Bercy ; et enfin distinguée en 2014 par le Center for Entrepreneurs de Dell. Cette année, Authentication Industries a été notée 80/100 (classement 5 étoiles) par Early Metrics, agence de notation des start-up, faisant de la jeune pousse montpelliéraine l’une des 8 meilleures start-up dans lesquelles investir. Authentication Industries recherche désormais des investisseurs via la plateforme de crowdfunding SmartAngels et compte bientôt doubler ses effectifs. « Le premier tour de table sur la plateforme SmartAngels de 500 000 euros visera à soutenir la croissance de notre CA, tout en assurant notre

50

avance R&D et propriété intellectuelle, véritable colonne vertébrale pour une entreprise qui révolutionne la protection des documents et des marques. En prévision : le dépôt de deux nouveaux brevets pour conserver notre avance technologique mais aussi de nouveaux projets R&D collaboratifs », ajoute la start-up. PREMIER CONTRAT EN CÔTE D’IVOIRE Seulement trois ans après sa création, la start-up montpelliéraine s’impose sur le marché mondial de la sécurisation des documents officiels avec une première commande signée avec la SNEDAI, fournisseur de documents officiels pour l’État ivoirien. Un premier contrat qui signe les débuts de l’AiCode® sur le marché de la protection de l’identité des citoyens. À l’heure du passeport biométrique, la simple identification n’est plus de mise, il faut pouvoir authentifier avec certitude et à grande échelle tous les documents officiels. L’AiCode® permettra de détecter les copies et codes contrefaits fournissant une aide aux autorités pour détecter les fraudeurs. « Moins chère qu’une solution RFID, l’intégration simple et économique de l’AiCode® et sa lecture par smartphone rendent cette solution très intéressante pour les

sécurité & défense magazine

documents officiels émis par les États. Un marché planétaire qu’Authentication Industries estime à plusieurs millions d’euros et qui commence en Côte d’Ivoire », ajoute l’équipe d’Authentication Industries. « À la recherche d’une solution sûre et économique, la SNEDAI a signé une commande portant sur 5 millions de cartes d’identification dont 1 million a déjà été délivré à ce jour. Ces préimprimés de vignettes permettront une meilleure sécurisation des recettes fiscales de l’État ivoirien. Ce partenariat est une première étape visant à révolutionner la sécurisation des documents officiels à l’échelle mondiale », signe enfin le président. En 2016, c’est vers l’international qu’Authentication Industries se déploiera avec en prévision des bureaux à Bangkok, à Singapour mais aussi aux États-Unis où se trouve 50 % du marché.


thalesgroup.com

LTE by Thales. Mission-critical secure broadband services Wherever safety and security matter, we deliver HYBRID NETWORK Provide seamless PMR services across any 4G/LTE network: private, commercial or system-in-a-box

PMR APPLICATIONS Enable efficient communications across video, voice and data channels

RESILIENT AND SECURE ARCHITECTURE Ensure communications are always available, and secure, through resilient engineering and global supervision

TETRA INTERWORKING Migrate smoothly to broadband by interworking with legacy systems

RAPID AND AD-HOC DEPLOYMENT Access broadband instantly wherever it’s needed with 4G/LTE system-in-abox and optional satellite reach back

Millions of critical decisions are made every day in a world increasingly dependent on mobile broadband technology. LTE by Thales is at the heart of this with real-time multimedia group communications and information sharing between users in the field and in control rooms. Our complete portfolio of applications guarantees the security of your sensitive, mission-critical information at all times. By combining dedicated spectrum deployment, the use of commercial networks and systems-in-a-box, we deliver fast track solutions to advanced technology broadband services to fit your needs and your budget. Every moment of every day, wherever safety and security are critical, Thales delivers. Search: Thalesgroup


Reportage

sécurité & défense urité & défense

L’INTERVENTION RUSSE EN SYRIE MARQUE UN TOURNANT DE LA GUERRE Par Thomas Oswald

L

’arrivée de l’aviation russe dans le ciel syrien

change la donne. Elle fournit à l’armée syrienne

régulière la puissance de frappe nécessaire pour

éliminer ses ennemis et mettre fin à une guerre vieille de quatre ans.

Les Syriens ont attendu les Russes aussi longtemps et impatiemment que Pétain « les Américains et les chars » pendant la Première Guerre mondiale. Nombre de Syriens avaient pourtant manifesté contre le régime de Bachar Al Assad, en 2011, mais devant la tournure des événements, la majorité souhaite à présent sa victoire, pour que cesse ce conflit qui a déjà provoqué la mort de 100 000 à 300 000 personnes, selon les sources. ASSAD, SEULE ALTERNATIVE AUX WAHHABITES

Antoine Sfeir, journaliste et écrivain franco-libanais, assurait en conférence de presse, en octobre 2014 : « Je porte encore, sur mon corps, les marques de tortures infligées par des agents du régime des Assad. Pourtant, je n’ai aucune confiance en ceux qui veulent faire tomber ce régime. » Sa position est partagée par les Syriens résidant sur place, qui ont pu constater les ravages provoqués par les “rebelles”. Sur le terrain, les “rebelles modérés” soutenus par l’Occident ont prouvé qu’ils pouvaient facilement rejoindre les groupes extrémistes, au gré des circonstances. Les défections de membres de l’Armée Syrienne Libre (FSA), au profit

52

Un Soukhoï Su-34 frappant une position ennemie en Syrie (région Alep ou Racca) avec une KAB-500S, une bombe de 560 kg guidée par satellite. Минобороны России

d’Al Nosra, par exemple, ont été nombreuses quand la FSA a été étrillée sur le terrain (voir Al Jazeera)1. Dans ce contexte chaotique, le résultat de l’élection présidentielle syrienne de 2014 a démontré que Bachar Al Assad bénéficiait d’un large soutien de sa population. Faute d’opposants sérieux, il pouvait difficilement ne pas être réélu, mais le taux de participation de 73 % démontre que les Syriens ont massivement fait le déplacement pour accorder leur confiance à celui qui est présenté en Occident, en France particulièrement, comme “le boucher de Damas”. L’ÉTAT ISLAMIQUE BOUSCULE TOUT Dans ces circonstances, on imagine mal des groupes de rebelles tenir contre un régime installé depuis des décennies, bénéficiant d’une armée puissante et du soutien populaire. Mais alors que la FSA était étrillée sur le terrain, ayant

sécurité & défense magazine

perdu notamment son sanctuaire de Homs, l’intervention de l’État islamique (Daech en arabe) a tout changé. À partir de 2014, cette nouvelle organisation a mené une guerre de conquête-éclair, s’emparant de Raqqa en Syrie et de Mossoul en Irak. Après une phase d’expansion, les djihadistes ont marqué le pas en Irak et se sont donc concentrés sur la Syrie, dans l’espoir de faire tomber le régime de Bachar Al Assad. Ces nouveaux venus dans le champ de bataille bénéficient de deux atouts précieux : les cadres de l’armée de Saddam Hussein, aguerris, et beaucoup d’argent. Cet argent leur assure la logistique d’une armée puissante, elle leur permet aussi d’acheter les populations locales. Daech a constitué un semblant d’État, doté d’une administration et bénéficiant de puits de pétrole. JUSQU’À PALMYRE Motivés, supérieurement armés et bien encadrés, les combattants de Daech


Reportage ont rapidement été rejoints par une multitude de groupuscules armés, dans lesquels le banditisme prend souvent le pas sur les motivations politiques et religieuses. Ils ont infligé à l’armée syrienne régulière un camouflet à Palmyre, s’emparant de la ville. Leurs offensives les ont menés jusqu’aux portes de Damas, la capitale syrienne. Parallèlement, au nord du pays, le Front Al Nosra, la filiale d’Al Qaeda en Irak, attaquait la ville d’Alep. Al Nosra bénéficie aussi de ressources apparemment illimitées, cette organisation soumet des quartiers entiers de la ville à des bombardements incessants. Elle a même été en mesure d’aligner contre l’armée syrienne des chars américains récents de type Abraham M1A. Ces engins sont très supérieurs aux tanks syriens, souvent obsolètes, et leur présence pose la question du financement d’Al Nosra : comment de simples terroristes ont-ils pu obtenir des véhicules aussi onéreux, demandant un effort logistique considérable ? MOBILISATION CONTRE DAECH Les victoires de Daech ont amené les États-Unis et leurs alliés à lancer des frappes aériennes contre cette organisation. Plus d’un an après, force est de constater qu’elles n’ont pas suffi à éradiquer ces fanatiques. Les frappes aériennes seules ne gagnent pas une bataille, mais lorsqu’il y a coordination avec des troupes au sol, l’appui aérien fait la différence. C’est la leçon qu’ont donnée les Kurdes à Daech lors de la bataille pour Kobané, cette ville à la frontière entre la Syrie et l’Irak. Alors que le 10 octobre 2014, le QG kurde à Kobané tombait aux mains des djihadistes, et que la ville semblait sur le point de succomber, les djihadistes ont été repoussés, grâce à la résistance

acharnée des combattants de l’YPG, les forces de défense kurdes, appuyées par les frappes américaines. Durant l’été 2015, à l’est de la Syrie, les YPG, associés à diverses milices chrétiennes ou musulmanes, ont infligé une sévère défaite à Daech, encore une fois grâce à la coordination étroite entre les combattants au sol et les avions de la Coalition. LES SYRIENS SCEPTIQUES Dans ce contexte, on comprend que les Syriens soient extrêmement dubitatifs sur la volonté occidentale d’affronter effectivement Daech : pourquoi les Américains, qui sont capables d’aider les Kurdes face à Daech, ne font-ils pas de même en s’alliant avec l’armée d’Assad ? Persuadés qu’ils sont victimes d’un complot extérieur visant à déstabiliser leur pays, ils sont scandalisés de voir les moyens considérables dont disposent les djihadistes, et y voient la patte d’un Occident associé aux Saoudiens… Et à la Turquie, bien entendu, seul débouché commercial pour les groupes terroristes, et par où transitent combattants, munitions et pétrole. Mais les rencontres de cet automne entre les Américains et les Russes pour coordonner leurs opérations militaires en Syrie sont en train de changer la donne. POUTINE AU SECOURS D’ASSAD Dans ces circonstances, Vladimir Poutine est attendu comme le chevalier blanc. La Russie et la Syrie sont des alliés de longue date. La Russie s’est fait attendre pourtant : jusqu’à l’ascension de Daech, elle ne voyait pas de raison d’intervenir, puisque Bachar Al Assad semblait être sur le point de gagner la guerre, mais, à partir de 2014, les choses se sont compliquées… et

l’appareil russe s’est mis en branle, lentement, puisqu’il est encore en pleine refonte.

L’ARMÉE RUSSE ENFIN PRÊTE Xavier Moreau, analyste et écrivain spécialiste de la Russie, explique qu’il ne faut pas sous-estimer les difficultés rencontrées par l’armée russe. « Le bombardier Soukhoï 34, actuellement en mission en Syrie, a été mis en service il y a à peine quelques mois », expliquet-il. Le déploiement actuel s’est mis en place il y a sept mois, avec sa partie visible, les frappes aériennes. La partie discrète de cette aide est encore plus importante : il s’agit de consolider l’armée syrienne. Xavier Moreau détaille : « L’armée syrienne est usée par quatre ans de guerre. Il faut la ré-encadrer, la réarmer. C’est ce que font les Russes depuis le mois de mai. » Cette action discrète se traduit sur le terrain par une amélioration du moral de l’armée régulière syrienne, qui est devenue, à la rentrée 2015, à nouveau apte à l’offensive. L’ARMÉE SYRIENNE À L’OFFENSIVE Plusieurs offensives menées autour de Damas n’ont pas obtenu les résultats escomptés, les djihadistes ont repris le terrain gagné, notamment à Deir alAdas, dans les collines qui surplombent Damas. Mais le 11 novembre, l’armée régulière emportait son premier succès significatif : appuyée par les combattants du Hezbollah libanais et soutenue par l’aviation russe, elle a reconquis un aérodrome militaire près d’Alep. Toutes ces positions étant principalement tenues par divers groupes rebelles, y compris Al Nosra mais pas par Daech, la diplomatie américaine a donc accusé la Russie de « vouloir maintenir Assad

sécurité & défense magazine

53


Reportage à tout prix » et à ne « pas chercher à combattre Daech ». Sur le terrain, l’option retenue par les forces syriennes se justifie dans la mesure où le dégagement d’Alep, qui était jusqu’à présent presque assiégée, permettrait de sécuriser un axe Damas-Alep, qui concentre la majorité de la population syrienne. Pour le moment, les succès de l’armée syrienne demeurent timides, mais les choses pourraient changer, selon Xavier Moreau. L’armée syrienne a désormais les atouts qui lui manquaient : munitions, support aérien, reconnaissance satellite, pour amener une rupture du front djihadiste. MAINTENIR ASSAD À TOUT PRIX ? Plusieurs critiques fusent contre l’intervention russe en Syrie, et notamment celle de prendre le risque de faire monter la tension entre les pays de l’Otan et la Russie. Selon le sénateur américain John McCain, des frappes russes auraient tué des rebelles syriens soutenus par la CIA, jeudi 1er octobre, et ce type d’incidents pourrait envenimer les relations Est-Ouest. Cette déclaration du sénateur a le mérite de démontrer que les États-Unis arment des “rebelles”, certes supposés modérés… mais on sait combien il est difficile de s’assurer des réelles motivations de combattants sur le terrain. Une autre critique souvent formulée : celle de Poutine qui voudrait maintenir son “ami Assad” à tout prix. Le président russe s’en défend en affirmant qu’il « faut laisser les Syriens décider qui les dirigera ». Une position habile : au regard des dernières élections, on voit mal Bachar Al Assad remplacé par l’un de ses opposants.

54

À la suite des attentats du 13 novembre à Paris, Barack Obama et le Russe Vladimir Poutine ont pris langue directement. Ils se sont entretenus dimanche 15 novembre lors d’un aparté inattendu en marge d’une réunion du G20 à Antalya. « Selon certaines sources, les deux hommes ont eu une discussion “constructive” sur les efforts en cours visant à trouver une solution au conflit qui ravage la Syrie. Jugeant que les “terrifiantes attaques terroristes de Paris” rendaient encore plus urgente la recherche d’une solution, les deux dirigeants ont souligné la nécessité de négociations menées sous l’égide de l’ONU entre le régime et l’opposition ainsi que l’instauration d’un cessez-lefeu. » (RTL)2 LA TURQUIE, ET LES KURDES PERDANTS L’intervention russe ne fait certes pas l’affaire du pays qui détient les clés du conflit syrien, à savoir la Turquie. Sans un certain niveau de complicité de l’administration d’Erdogan avec les djihadistes qui ravagent la Syrie, ces derniers ne pourraient pas tenir. La guerre n’est gratuite pour personne, et ils ont besoin d’armement, de grandes quantité de munitions, de nouveaux

Base aérienne de Khmejmim en Syrie - Russian Ministry of Defence

sécurité & défense magazine

combattants et de débouchés pour leur pétrole. Comme une ligne de front les sépare de la partie de la Syrie et de l’Irak qu’ils n’occupent pas, il ne reste que la Turquie. Or celle-ci, bien qu’officiellement associée à la Coalition, s’est bien plus préoccupée jusqu’à présent de bombarder les membres du Parti des travailleurs kurdes (PKK) que d’affronter Daech, voire de simplement sécuriser ses frontières ! Si Poutine et Assad gagnent leur pari en Syrie, avec l’accord tacite des Américains, la Turquie devra à nouveau compter avec une Syrie hostile… On comprend dès lors l’extrême tension qui règne à la frontière entre Turquie et Syrie, où le 24 novembre 2015, un avion russe était abattu par la chasse turque. Cet incident n’est que la manifestation la plus spectaculaire de frictions entre Russie et Turquie : ils ont certes de gros intérêts économiques communs qui leurs interdisent de s’affronter directement, mais ils jouent, en Syrie, des partitions discordantes !

1. http://www.aljazeera.com/news/middlee ast/2013/09/2013920164342453621.html 2. http://www.rtl.be/info/monde/ international/attentats-de-paris-unerencontre-inattendue-entre-obama-etpoutine-intrigue-le-monde-entier-771038. aspx


Contribuer à la sécurité régalienne

Milipol 2015 Deveryware vous remercie d’être venus aussi nombreux nous rendre visite sur notre stand.

www.deveryware.com 43, rue Taitbout - 75009 Paris - Tél. : +33 1 80 90 54 80

La géolocalisation au service des forces de sécurité


11

th

International exhibition of homeland security

THE MIDDLE EAST

SECURITY PASS

3 1 02 OCT/NOV 20 1 6

www.milipolqatar.com

DECC - DOHA Q ATAR


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.